Palestras FISL Sexta-Feira

Continuando a série de palestras do FISL seguem os resumos das palestras que assisti na sexta feira (23/07):

Cripto Caixa - Baseado no True Crypt

O objetivo dessa palestra foi demonstrar o software que a Caixa Econômica Federal havia construído, o Cripto Caixa, que nada mais é que uma modificação no TrueCrypt (que recentemente ganhou muita atenção na mídia nacional por ter sido usado pelo Daniel Dantas e nem o FBI americano consegui quebrá-lo).

A customização realizada permite que a empresa possa ter acesso às informações protegidas quando necessário e, ainda, que os usuários, por meio de seu certificado digital, possam recuperar as chaves utilizadas na codificação dos dados. O programa, rebatizado como Cripto CAIXA, atualmente encontra-se instalado em todas as estações de trabalho e notebooks da CAIXA. Assim como o True Crypt, o programa utiliza a técnica de criptografia chamada "on-the-fly", caracterizada por efetuar todas as operações de codificação/decodificação dos dados na memória RAM da estação, permitindo assim abrir um arquivo protegido e alterar seu conteúdo normalmente. Assim, o usuário pode trabalhar em um documento criptografado da mesma forma que o faria com um arquivo normal.

A grande diferença e vantagem/desvantagem (depende do ponto de vista) a meu ver que o Cripto Caixa tem do True Crypt é a possibilidade de recuperar/trocar a palavra-chave usada pra construir o volume utilizando o certificado digital de quem construiu o mesmo. Se formos encarar essa costumização com olhar de atacantes, a segurança desse novo esquema é diretamente proporcional a dificuldade de se conseguir o certificado digital do usuário, e não somente baseado na força da palavra-chave escolhida.

Análise de binários ELF

Nessa palestra, o objetivo do autor foi tentar mostrar os conceitos básicos necessários para analisar um binário ELF (Extensible Linking Format) utilizando engenharia reversa. O autor inicia descrevendo oque é um binário e explica que ER (Egenharia Reversa) permite analisar e conhecer o comportamento de um binário, inclusive sem executá-lo totalmente e que com isso é possível documentar o comportamento do aplicativo ou biblioteca à fim de explorar falhas de segurança, identificar softwares mal intencionados ou com comportamento indevido.

Após isso, o palestrante explicou conceitos básicos como: Compactação e descompactação de binários (packing e unpacking), Byte patching, Injeção de código, etc. E logo após fez uma simples apresentação prática utilizando duas ferramentas o HTE e o EDB para fazer um Byte Patching.

Apesar da essência da palestra ter sido o "basicão" gostei da apresentação, e no meu ponto de vista o palestrante só ficou devendo um exemplo prático utilizando algum software mais complexo ao invés de somente um programa que fazia um "hello world!".

Partes anteriores

Comentários
Aceita-se formatação à la TWiki. HTML e scripts são filtrados. Máximo 15KiB.

 
Enviando... por favor aguarde...
Comentário enviado com suceso -- obrigado.
Ele aparecerá quando os moderadores o aprovarem.
Houve uma falha no envio do formulário!
Deixei uma nota para os admins verificarem o problema.
Perdoe-nos o transtorno. Por favor tente novamente mais tarde.
Tímido Visitante Anônimo | 2012-02-18 20:56:28 | permalink | topo

Interessante. Mas será que há segurança nisso?

Uso e participo do forum do TrueCrypt há um tempo e lá sempre aparece alguém pedindo ou dando idéias de formas alternativas de recuperar a key q protege os volumes. Até hoje é consenso q a melhor segurança é usar uma key fácil da gente usar e difícil do adversário descobrir, formas alternativas só tem utilidade pra pessoas lerdas e pra adversários conseguirem acesso mais facilmente.

Ao usar o Digital Certificate, naum há risco de haver uma forma de, tendo acesso ao source ou hackeando o software, descobrir como o decrypt alternativo é feito e faze-lo sem nem precisar do DC? Temo q oq a Caixa fez foi implementar uma dessas formas alternativas q tanta gente pede e os profissionais sérios sempre rejeitaram.