martes, 11 de julio de 2017

Como evitar ataques por el protocolo SMB - sabias esto?




El protocolo SMB1 original tiene casi 30 años de antigüedad, y como gran parte del software hecho en los años 80, fue diseñado para un mundo que en esos tiempos funcionaba bien pero ya paso eso.

SMB1 no es seguro mejor usar SMB3

Cuando utiliza SMB1, pierde las protecciones de claves ofrecidas por las versiones posteriores del protocolo SMB:

    
Integridad de Pre-Autenticación (SMB 3.1.1+).  


Protege contra ataques de degradación de seguridad.

    
Negociación de Dialecto Seguro (SMB 3.0, 3.02).  


Protege contra ataques de degradación de seguridad.

    
Encriptación (SMB 3.0+). 


 Previene la inspección de datos, ataques MiTM y en rendimiento en cuanto a encriptación,  SMB 3.1.1 es incluso mejor que firmar!


C
abe señalar y que mucha gente no toma en cuenta es que  (SMB 3.0+ Windows 10+). Protege contra ataques MiTM.



----> LO SABIAS?

O aun mejor si firmas mensajes (SMB 2.02+). HMAC SHA-256 podrias sustituir  a MD5 como el algoritmo de hashing en SMB 2.02, SMB 2.1 y AES-CMAC y ademas el rendimiento de la firma aumenta en SMB2 y 3.Lo único desagradable de esto en que aunque asegures todos tus datos y transferencias, si tus otras computadoras utilizan SMB1, entonces un man-in-the-middle puede hacerse y vale para una sombrilla haber configurado tu máquina principal con SMB3.

Para hacer el ataque MITM solo lo que se necesitaría es bloquear las peticiones SMB2 y de ahí empezar el ataque.

PD: Cabe señalar que esto no es la panacea en seguridad, como sabemos siempre hay cosas con las cuales podemos vulnerar un sistema.


saludos 

Li. Rodolfo H. Baz
www.rodolfohbaz.net





No hay comentarios:

Publicar un comentario

Crowdstrike -> Solución de errores de actualización de CrowdStrike con BitLocker habilitado

En este pequeño articulo ver como componer el problema de CROWDSTRIKE cuando esta habilitado el BITLOCKER, cabe resaltar que puede ser una e...