{"id":4525,"date":"2023-11-27T14:55:57","date_gmt":"2023-11-27T17:55:57","guid":{"rendered":"https:\/\/itconnect.lat\/portal\/?p=4525"},"modified":"2023-11-27T14:55:57","modified_gmt":"2023-11-27T17:55:57","slug":"ssh-vulnerable-001","status":"publish","type":"post","link":"https:\/\/itconnect.lat\/portal\/ssh-vulnerable-001\/","title":{"rendered":"SSH Vulnerable: Riesgo Latente en Claves (2023)"},"content":{"rendered":"<h2>SSH vulnerable: Los resultados de una reciente investigaci\u00f3n han revelado una posibilidad alarmante, donde los atacantes de redes pasivas podr\u00edan tener acceso a las claves de host RSA privadas de servidores.<\/h2>\n<p style=\"text-align: justify;\">Este estudio pone de manifiesto que los ciberdelincuentes podr\u00edan aprovecharse de fallas computacionales naturales durante el proceso de establecimiento de la conexi\u00f3n para llevar a cabo sus ataques de manera sigilosa.<\/p>\n<figure id=\"attachment_4528\" aria-describedby=\"caption-attachment-4528\" style=\"width: 400px\" class=\"wp-caption alignleft\"><a href=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/11\/tinywow_Leonardo_Diffusion_XL_SSH_Cibersecurity_1_41449374-e1701107462690.webp\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-4528\" src=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/11\/tinywow_Leonardo_Diffusion_XL_SSH_Cibersecurity_1_41449374-e1701107462690.webp\" alt=\"SSH Vulnerable\" width=\"400\" height=\"300\" title=\"\"><\/a><figcaption id=\"caption-attachment-4528\" class=\"wp-caption-text\">SSH Vulnerable<\/figcaption><\/figure>\n<p style=\"text-align: justify;\">La complejidad creciente en el \u00e1mbito de la ciberseguridad subraya la importancia de prestar una atenci\u00f3n meticulosa a estos hallazgos.<\/p>\n<p style=\"text-align: justify;\">Fortalecer las defensas en entornos digitales cada vez m\u00e1s expuestos se vuelve crucial para mitigar los riesgos y salvaguardar la integridad de la informaci\u00f3n.<\/p>\n<p style=\"text-align: justify;\">La comprensi\u00f3n y abordaje proactivo de estas vulnerabilidades se convierten en elementos esenciales para mantener la seguridad en un panorama digital en constante evoluci\u00f3n.<\/p>\n<p style=\"text-align: justify;\">El protocolo Secure Shell (SSH) emerge como un m\u00e9todo esencial para la transmisi\u00f3n segura de comandos y la autenticaci\u00f3n al iniciar sesi\u00f3n en una computadora a trav\u00e9s de una red que, por s\u00ed sola, carece de garant\u00edas de seguridad.<\/p>\n<p style=\"text-align: justify;\">La arquitectura cliente-servidor de SSH establece una conexi\u00f3n segura, empleando algoritmos criptogr\u00e1ficos robustos para autenticar y cifrar las comunicaciones entre los dispositivos involucrados.<\/p>\n<p style=\"text-align: justify;\">Esta capa adicional de seguridad se vuelve indispensable en entornos donde la privacidad y la integridad de la informaci\u00f3n son imperativos.<\/p>\n<p style=\"text-align: justify;\">As\u00ed, SSH asegura que las interacciones digitales se lleven a cabo con la confidencialidad necesaria frente a posibles amenazas cibern\u00e9ticas.<\/p>\n<p style=\"text-align: justify;\">En un contexto donde la protecci\u00f3n de la informaci\u00f3n es crucial, SSH desempe\u00f1a un papel fundamental al proporcionar un canal seguro para el intercambio de datos sensibles.<\/p>\n<p style=\"text-align: justify;\">Las claves de host juegan un papel esencial en la seguridad del protocolo Secure Shell (SSH), actuando como autenticadores criptogr\u00e1ficos para verificar la identidad de las computadoras en una conexi\u00f3n.<\/p>\n<p style=\"text-align: justify;\">Estas claves, com\u00fanmente generadas como pares en criptosistemas de clave p\u00fablica como RSA, establecen una base de confianza al emplear algoritmos de criptograf\u00eda robustos.<\/p>\n<p style=\"text-align: justify;\">El proceso implica la creaci\u00f3n de una clave privada y su contraparte p\u00fablica. Mientras que la clave privada se guarda de manera segura en el servidor, la clave p\u00fablica se comparte y se utiliza para verificar la autenticidad de la conexi\u00f3n.<\/p>\n<p style=\"text-align: justify;\">Esta pr\u00e1ctica robusta de autenticaci\u00f3n mediante claves de host refuerza la integridad y seguridad en las comunicaciones SSH, proporcionando una capa adicional de protecci\u00f3n en entornos donde la confidencialidad es de suma importancia.<\/p>\n<figure id=\"attachment_4529\" aria-describedby=\"caption-attachment-4529\" style=\"width: 400px\" class=\"wp-caption alignright\"><a href=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/11\/tinywow_Leonardo_Diffusion_XL_SSH_Cibersecurity_2_41449556-e1701107561177.webp\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-4529\" src=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/11\/tinywow_Leonardo_Diffusion_XL_SSH_Cibersecurity_2_41449556-e1701107561177.webp\" alt=\"SSH Vulnerable\" width=\"400\" height=\"300\" title=\"\"><\/a><figcaption id=\"caption-attachment-4529\" class=\"wp-caption-text\">SSH Vulnerable<\/figcaption><\/figure>\n<p style=\"text-align: justify;\">Estas claves desempe\u00f1an un papel fundamental dentro de contexto de ciberseguridad al establecer un marco confiable para las interacciones seguras a trav\u00e9s del protocolo SSH.<\/p>\n<p style=\"text-align: justify;\">Un grupo de acad\u00e9micos de la <a href=\"https:\/\/www.universityofcalifornia.edu\/\" target=\"_blank\" rel=\"noopener\">Universidad de California<\/a>, San Diego, y del <a href=\"https:\/\/www.mit.edu\/\" target=\"_blank\" rel=\"noopener\">Instituto de Tecnolog\u00eda de Massachusetts<\/a> ha lanzado una advertencia en un art\u00edculo reciente.<\/p>\n<p style=\"text-align: justify;\">Se\u00f1alan que si una implementaci\u00f3n de firma utilizando CRT-RSA presenta una falla durante el c\u00e1lculo de la firma, un observador malintencionado podr\u00eda calcular la clave privada del firmante al analizar esa firma espec\u00edfica.<\/p>\n<p style=\"text-align: justify;\">Esta revelaci\u00f3n resalta la importancia cr\u00edtica de abordar y corregir posibles vulnerabilidades en las implementaciones de algoritmos criptogr\u00e1ficos.<\/p>\n<p style=\"text-align: justify;\">La necesidad de mantener una vigilancia constante y mejorar continuamente las pr\u00e1cticas de seguridad se subraya en este contexto.<\/p>\n<p style=\"text-align: justify;\">Estos hallazgos refuerzan la importancia de estar alerta ante posibles debilidades en la seguridad digital, destacando la necesidad de medidas proactivas para salvaguardar la integridad de la informaci\u00f3n y defenderse contra posibles amenazas cibern\u00e9ticas en evoluci\u00f3n.<\/p>\n<p style=\"text-align: justify;\">En otras palabras, lo que los acad\u00e9micos advierten es que un atacante pasivo podr\u00eda monitorear discretamente conexiones leg\u00edtimas sin ser detectado, hasta que detecte una firma defectuosa que revele la clave privada.<\/p>\n<p style=\"text-align: justify;\">En ese punto, el atacante tendr\u00eda la capacidad de hacerse pasar por el host comprometido, facilitando la interceptaci\u00f3n de datos confidenciales y la posibilidad de organizar ataques de adversario en el medio (AitM).<\/p>\n<p style=\"text-align: justify;\">Esta vulnerabilidad resalta la importancia de la seguridad en las implementaciones de algoritmos criptogr\u00e1ficos para evitar potenciales explotaciones por parte de actores malintencionados.<\/p>\n<p style=\"text-align: justify;\">Los investigadores detallaron el m\u00e9todo como un ataque de falla de recuperaci\u00f3n de claves basado en celos\u00eda, el cual les posibilit\u00f3 recuperar las claves privadas asociadas a 189 claves p\u00fablicas RSA \u00fanicas.<\/p>\n<p style=\"text-align: justify;\">Estas claves, una vez obtenidas, fueron rastreadas hasta dispositivos de cuatro fabricantes distintos: Cisco, Hillstone Networks, Mocana y Zyxel.<\/p>\n<p style=\"text-align: justify;\">Este hallazgo subraya la necesidad cr\u00edtica de la vigilancia constante y la mejora continua en las medidas de seguridad, especialmente en productos y dispositivos que utilizan algoritmos criptogr\u00e1ficos para proteger la informaci\u00f3n sensible.<\/p>\n<p style=\"text-align: justify;\">La identificaci\u00f3n de vulnerabilidades y la implementaci\u00f3n de soluciones efectivas son esenciales para mitigar el riesgo de exposici\u00f3n de claves privadas y posibles consecuencias adversas.<\/p>\n<p style=\"text-align: justify;\">Estos ataques ofrecen una ilustraci\u00f3n concreta del valor de diversos principios de dise\u00f1o en criptograf\u00eda. Los investigadores resaltan la importancia de cifrar los protocolos de enlace inmediatamente despu\u00e9s de la negociaci\u00f3n de una clave de sesi\u00f3n, esto con el fin de proteger los metadatos.<\/p>\n<figure id=\"attachment_4530\" aria-describedby=\"caption-attachment-4530\" style=\"width: 400px\" class=\"wp-caption alignleft\"><a href=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/11\/tinywow_Leonardo_Diffusion_XL_SSH_Cibersecurity_3_41449901-e1701107649545.webp\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-4530\" src=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/11\/tinywow_Leonardo_Diffusion_XL_SSH_Cibersecurity_3_41449901-e1701107649545.webp\" alt=\"SSH Vulnerable\" width=\"400\" height=\"300\" title=\"\"><\/a><figcaption id=\"caption-attachment-4530\" class=\"wp-caption-text\">SSH Vulnerable<\/figcaption><\/figure>\n<p style=\"text-align: justify;\">Adem\u00e1s, destacan la relevancia de vincular la autenticaci\u00f3n a una sesi\u00f3n espec\u00edfica y subrayan la necesidad de separar la autenticaci\u00f3n de las claves de cifrado.<\/p>\n<p style=\"text-align: justify;\">Estos principios de dise\u00f1o no solo se erigen como salvaguardas fundamentales en el entorno de la criptograf\u00eda, sino que tambi\u00e9n constituyen medidas esenciales para mitigar el riesgo de potenciales amenazas y salvaguardar la integridad de las comunicaciones seguras.<\/p>\n<p style=\"text-align: justify;\">Los descubrimientos surgen dos meses despu\u00e9s de la revelaci\u00f3n del Ataque Marvin, una variante del ataque ROBOT (acr\u00f3nimo de &#8220;Return Of Bleichenbacher&#8217;s Oracle Threat&#8221;) que capacita a un actor de amenazas para descifrar textos cifrados RSA y falsificar firmas al explotar las debilidades de seguridad en PKCS #1 v1.5.<\/p>\n<p style=\"text-align: justify;\">Este evento resalta la constante necesidad de estar alerta ante nuevas variantes y vulnerabilidades en los protocolos de seguridad, subrayando la importancia de la actualizaci\u00f3n continua de sistemas y pr\u00e1cticas para contrarrestar las amenazas emergentes en el \u00e1mbito de la criptograf\u00eda.<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<h5>Por Pamela Skokanovic, CyberSecurity Sales Manager de IBM<\/h5>\n<p style=\"text-align: center;\">NO TE PIERDAS EL \u00daLTIMO IT CONNECT SECURE STREAM CON PAMELA SKOKANOVIC<\/p>\n<div class=\"ast-oembed-container \" style=\"height: 100%;\"><iframe loading=\"lazy\" title=\"Ciberseguridad en Argentina\" width=\"500\" height=\"281\" src=\"https:\/\/www.youtube.com\/embed\/KJC-FiQwCqA?feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share\" referrerpolicy=\"strict-origin-when-cross-origin\" allowfullscreen><\/iframe><\/div>\n<p>Lea m\u00e1s sobre Ciberseguridad en:<\/p>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/phishing-0001\/\">Phishing y deepfakes en tiempos de IA<\/a><\/p>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/mirai-001\/\">Mirai: El Resurgimiento Inquietante de este 2023<\/a><\/p>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/alphv-blackcat-001\/\">ALPHV\/BlackCat: realiz\u00f3 1 denuncia en la SEC<\/a><\/p>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/next-gen-sase-branch-001\/\">Next Gen SASE Branch la nueva generaci\u00f3n 2023 de SASE de Netskope<\/a><\/p>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/kaspersky-0001\/\">Kaspersky presenta sus el panorama de amenazas avanzadas 2024<\/a><\/p>\n<p><span style=\"color: #ffffff;\"><span style=\"font-size: 8pt;\">SSH Vulnerable,\u00a0<\/span><span style=\"font-size: 8pt;\">SSH Vulnerable,\u00a0<\/span><span style=\"font-size: 8pt;\">SSH Vulnerable,\u00a0<\/span><span style=\"font-size: 8pt;\">SSH Vulnerable,\u00a0<\/span><span style=\"font-size: 8pt;\">SSH Vulnerable,\u00a0<\/span><span style=\"font-size: 8pt;\">SSH Vulnerable,\u00a0<\/span><span style=\"font-size: 8pt;\">SSH Vulnerable,\u00a0<\/span><span style=\"font-size: 8pt;\">SSH Vulnerable,\u00a0<\/span><span style=\"font-size: 8pt;\">SSH Vulnerable,\u00a0<\/span><span style=\"font-size: 8pt;\">SSH Vulnerable,\u00a0<\/span><span style=\"font-size: 8pt;\">SSH Vulnerable,\u00a0<\/span><span style=\"font-size: 8pt;\">SSH Vulnerable,\u00a0<\/span><span style=\"font-size: 8pt;\">SSH Vulnerable,\u00a0<\/span><span style=\"font-size: 8pt;\">SSH Vulnerable,\u00a0<\/span><span style=\"font-size: 8pt;\">SSH Vulnerable,\u00a0<\/span><span style=\"font-size: 8pt;\">SSH Vulnerable,\u00a0<\/span><span style=\"font-size: 8pt;\">SSH Vulnerable,\u00a0<\/span><span style=\"font-size: 8pt;\">SSH Vulnerable,\u00a0<\/span><span style=\"font-size: 8pt;\">SSH Vulnerable,\u00a0<\/span><span style=\"font-size: 8pt;\">SSH Vulnerable,\u00a0<\/span><span style=\"font-size: 8pt;\">SSH Vulnerable,\u00a0<\/span><span style=\"font-size: 8pt;\">SSH Vulnerable,\u00a0<\/span><\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>SSH vulnerable: Los resultados de una reciente investigaci\u00f3n han revelado una posibilidad alarmante, donde los atacantes de redes pasivas podr\u00edan tener acceso a las claves de host RSA privadas de servidores. Este estudio pone de manifiesto que los ciberdelincuentes podr\u00edan aprovecharse de fallas computacionales naturales durante el proceso de establecimiento de la conexi\u00f3n para llevar [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":4527,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","ast-disable-related-posts":"","theme-transparent-header-meta":"default","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"set","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[58],"tags":[3734],"class_list":["post-4525","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguridad","tag-ssh-vulnerable"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts\/4525","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/comments?post=4525"}],"version-history":[{"count":3,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts\/4525\/revisions"}],"predecessor-version":[{"id":4532,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts\/4525\/revisions\/4532"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/media\/4527"}],"wp:attachment":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/media?parent=4525"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/categories?post=4525"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/tags?post=4525"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}