Vous êtes sur la page 1sur 18

IM + RSA

Este manual teórico practico sera enfocado a la comunicación cifrada por la


mensajería instantánea como lo es msn, lo enfocaremos principalmente a msn(que
es uno de los mas utilizados pero también puede ser utilizado para otros). Sin
mas empezaremos de una vez para no dar tanta vueltas.

Temario

[*] Funcionamiento de IM
[*] Aprovechamiento
[*] Introducción RSA
[*] RSA + IM
[*] conclusiones
[*] Greetz

[*] Funcionamiento de IM

Vamos a hablar un poquito sobre esta procoloto, no muy profundizado pero mas o
menos para que se hagan una idea. Para empezar diremos que la conexión entre dos
Clientes IM es conexión clinte servidor, todos nos conectamos aun servidor de
correo en este caso sera al de hotmail.
Es como si estuviéramos todos en una sola casa(pues nuestros contactos y al
iniciar una conversación o una sesión allí nos muestra (:O pepito perez acaba de
llegar a la casa, :O pepito perez que esta en la casa esta estableciendo
comunicación conmigo), bueno alli adentro de la casa debemos autentificarnos y
mostrar quienes somos a nivel de red.

[*] Aprovechamiento
Una forma de aprovecharnos de este protocolo es analisando el trafico de red,
por que? Toda informacion que viaja atravez de este protocolo en la red donde
estemos conectados viajara en texto plano(texto plano que con un sniffer
podremos ver los paquetes tal cuales viajan) siendo asi podremos ver
conversaciones en la red local donde estamos (un café internet, una red donde
estemos colados, en la universidad, etc)

voy a dar un ejemplo haciendo una LAN adentro de mi computador, con Vmware,
tendremos 3 host, mi portatil, Backtrack virtualizado, Windows XP virtualizado,
desde el XP estare conectado al msn, hablare como si nada mientras con el
backtrack estare sniffeando el trafico de toda la red.

Aplicaremos el filtro de wireshark msnms, es un filtro que solo nos mostrara los
paquetes que en su encabezado sea de tipo mensaje.

Ahora seleccionaremos un paquete en el cual en la informacion del mismo, alli


debe mostrar el correo electronico, le daremos click derecho y le daremos Follow
Stream TCP, asi podemos ver todos los paquetes que tengan esa misma informacion.

Ahora nos aparecerá una ventana donde estan los paquetes por diferencia de
color, un color son los que vos envias y de otro los que recibes. Busca bien la
la conversacion casi siempre esta al final de los datos del paquete por ejemplo
Con eso terminamos la violada a el protocolo IM , aunque también podríamos hacer
un a MITM pero este manual no es de eso asi que dejamos hasta aquí.

[*] Introducción RSA

Como sabran RSA es un cifrado asimetrico, es decir el proceso para cifrar es


diferente al de descifrar.

De entre todos los algoritmos asimétricos, quizá RSA sea el más sencillo de com-
prender e implementar. Como ya se ha dicho, sus claves sirven indistintamente
tanto para codificar como para autentificar. Debe su nombre a sus tres inventores:
Ronald Rivest, Adi Shamir y Leonard Adleman, y estuvo bajo patente de los
Laboratorios RSA hasta el 20 de septiembre de 2000, por lo que su uso comercial
estuvo restringido hasta esa fecha. De hecho, las primeras versiones de PGP (ver
capítulo 18) lo incorporaban como método de cifrado y firma digital, pero se
desaconsejó su uso a partir de la versión 5 en favor de otros algoritmos, que
por entonces sí eran libres.

Sujeto a múltiples controversias, desde su nacimiento nadie ha conseguido probar


o rebatir su seguridad, pero se le tiene como uno de los algoritmos asimétricos
más seguros. RSA se basa en la dificultad para factorizar grandes números. Las
claves pública y privada se calculan a partir de un número que se obtiene como
producto de dos primos grandes. El atacante se enfrentará, si quiere recuperar
un texto claro a partir del criptograma y la clave pública, a un problema de
factorización tendrá que resolver un logaritmo discreto .

//Ejemplo sacado de Wikipedia//

1º nº primo
p=61
Privado
2º nº primo
q=53
Privado
n=pq=3233 producto p*q
e=17 exponente Público
d=2753 exponente Privado

La clave pública (e, n). La clave privada es d. La función de cifrado es:

encrypt(m) = me(mod n) = m17(mod 3233)

Donde m es el texto sin cifrar. La función de descifrado es:

decrypt(c) = cd(mod n) = c2753(mod 3233)

Donde c es el texto cifrado. Para cifrar el valor del texto sin cifrar 123, nosotros
calculamos:

encrypt(123) = 12317(mod 3233) = 855

Para descifrar el valor del texto cifrado, nosotros calculamos:

decrypt(855) = 8552753(mod 3233) = 123

Ambos de estos cálculos pueden ser eficientemente usados por el algoritmo de


multiplicación cuadrática para exponenciación modular.
[*] RSA + IM

Ahora vamos a hacer un híbrido bastante bonito, sera el cifrado RSA con el
cliente IM de msn vamos cifrar todo el trafico tanto recibido como enviado por
este medio. utilizaremos como mensajería instantánea [msn] que como se dijo en
el “prologo” es uno de los mas utilizados, y para cifrar los paquetes de datos
enviados y recibidos utilizaremos [Simp Lite-MSN 2.5.3] que sera el encargado
que tomar cada paquete que salga y cifrar lo, y cada paquete que llegue lo
tomara y lo descifrara. Empezaremos con la instalación, obviamente debemos
buscarlo y descargarlo para los que tengan pereza de buscar aquí esta:

Descarga = [http://www.secway.fr/us/products/simplite_msn/getsimp.php]

Después de tenerlo en el escritorio lo ejecutaremos nos saldrá la siguiente


ventana.

(Se que algunos deben estar diciendo “WTF hasta la instalación en el


documento?”, si hay gente que debe estar leyendo el manual que hasta ahora esta
empezando así que Welcome to the hell y sigamos con la instalación), le damos
siguiente.
En esta ventana se nos despliega la licencia de esta herramienta, le damos I
Agree y siquiente.

En esta ventana nos muestra el directorio donde va a quedar instalado la


herramienta pueden cambiarlo si quieren pero dejenlo por defecto para avanzar
mas rapido en la instalacion.

El instalador nos dice que ya esta preparado para iniciar la instalación como el
mismo nombre de la ventana dice “Confirm installation”
Esta instalando solo es cuestion de esperar y ya pueden prender un cigarrillo
los que fuman y los que no quedense mirando las pantallas :P

Al terminar la instalación el instalador nos dice que si nos queremos registrar


ya, o después, si tienes el tiempo para registrarte hazlo pero si no solo dale
next y luego re registras
En esta parte de la instalación nos dan dos opciones una que es que inicie de
una vez el wizard de configuración de la herramienta, y que inicie el SimpLite
inicie con el msn

(si lo se por que antes tenia otro aspecto la ventana, la anterior instalacion
la estaba haciendo en WinXP en Vmware y me toco seguir la instalacion en Win7
asi que me disculparan). La instalacion ya esta completa le damos close
Este es el wizard de configuración de la herramienta a utilizar, aquí no nos
matemos tanto la cabeza y solo es darle siguiente.

Aquí nos dicen si queremos que la herramienta nos avise cuando una conversación
esta siendo encriptada o no, a mi me parece una buena opción que nos este
avisando que tipo de conexiones son las que están cifradas y cuales no, así que
la dejamos habilitada
Debemos seccionar el modo de conexión que estamos usando, si no sabes solo dale
en la primera, si solo es conexión directa selecciona la segunda, si estas
utilizando algún proxy mira de que manera esta configurado el proxy y luego
selecciona algunas de las opciones que están allí y configuras la herramienta
para que tenga paso con el proxy de conexión.
En esta parte aparecen los mi clientes que Simp puede cifrar la comunicación que
salga de ellos, por defecto solo viene seleccionado GAIM y Pidgin, así que en
este caso que es para msn debemos seleccionar también los dos iconos de MSN

En esta parte nos aparecerá el asistente que genera las claves que se utilizara
y la huella de fingerprinting para hacer autentifican así que digamos que el
protocolo que maneja IM mutaría por que seria ahora esta bajo encriptamiento y
bajo autentificacion.

Aquí en esta nueva ventana nos aparcera el cifrado de selección por ahora solo
podremos utilizar 2 el de RSA de 2048 bits y el de 1024 bits, pero es mucho mas
recomendable manejar el de 2048 por que digamos tendría el doble de bits que el
de 1024 osea en relación seria mucho mas difícil de romper este.
Aquí nos pedirá la clave para proteger nuestros datos en el Simp, dentro del
simp tenemos los datos mas valiosos para poder mantener cifradas nuestras
conversaciones y que solamente el emisor(nosotros) y el receptor(con la persona
que estés hablando) puedan leer el mensaje legible como tal

Como sabemos que el RSA debe primero generar dos números primos muy grandes
según tengo entendido(y si no me pueden dejar un comentario en mi blog
escupiendo me :D ) aquí en este paso del asistente de la herramienta eso es lo
que esta haciendo generando aquellos números para luego procesarlos y crear la
clave publica y la clave privada.
En mi caso esa es mi huella dactilar que me genero la herramienta, a la hora de
establecer conexión con el otro cliente para empezar a mandarnos mensajes
legibles solo entre nosotros primero debo pasar mi “huella dactilar” por el otro
host y identificarme.

Bueno si recuerdan la contraseña que ahorita el asistente de la herramienta les


pidió?, bueno esa es la clave que cada vez que la herramienta se inicie se las
va a pedir, para poder ingresar al panel principal del Simp
Welcome to the hell my friend (bueno ya dejo el show), esta es la interface
gráfica del simp donde podemos monitorear que conversaciones están siendo
encriptadas, cuales no, cuales son autentificadas y encriptadas a la ves,
podemos generar varias contraseñas para diferentes clientes de IM pero eso si ya
es cuestión de curiosear de cada uno

aquí estaba iniciando conversación con Maxwell pro como este man no tiene el
simp instalado la conversación si va a llegar pero no encriptada si no va a
viajar atravez de la red como texto plano.
Bueno después de buscar a alguien que me hiciera el favor y me ayudara a probar
el Simp para documentarlo para el manual apareció Warcolombia (si al mismo que
le dedique el video de generarle un BSOD a windows 7, tenia que recordarlo :D )
bueno aquel windowsero que cayo del cielo le dije que me hiciera el favor de
probar el simp en el computador de el. Antes de que el lo tuviera instalado en
mi msn se ven las letras rojas que me están indicando que la conversación esta
siendo transmitida como texto plano atravez de la red.

PD: el del beso de pingüino no soy yo :D

Después de que el instalara la herramienta en su computador apenas se activo el


programa a mi me aviso el mio, diciendo que la conversación estaba siendo
encriptada.

Ahora que el ambos tenemos la herramienta activada en mi msn las letras de el


aparecerán azules y en el msn de el las miás aparecerán azules. (cuando estén
probando lo pueden mirar la interface del simp y allí les aparecerá la
conversación que ustedes estén teniendo en la sección de encriptado
Ahora pasaremos a comprobar si realmente el simp esta funcionando o solo es puro
teatro que nos aparece que si esta encriptando, como lo haremos? Utilizaremos el
wireshark para aquellos que hasta ahora la escuchan es una herramienta utilizada
para el análisis de los datos que estan enviándose atravez de la red donde esta
uno, en pocas palabras es un sniffer. Utilizaremos el filtro msnms, que solo nos
muestra los paquetes de red que estén enviando y recibiendo mensajes del cliente
de IM msn asi que podremos ver si realmente el mensaje que estamos enviando esta
encriptado.

Después de aplicar el filtro nos saldrán solo los paquetes de red que es están
seindo enviados y recibidos por el Msn(como hace esto el wireshark, el msn
maneja varios tipos de paquetes el wireshark lo que hace es ver los encabezados
del paquete y de allí determina que tipo de paquete es así que prácticamente eso
es lo que esta haciendo).
Tomaremos un paquete y miraremos que trae por dentro a ver si podremos ver
nuestro mensaje enviado

Este paquete se lo envié yo enviándole un mensaje como pueden ver adentro del
paquete va la Clave numérica, va la versión del Simp (ahorita hablaremos de mi
clave numérica en las conclusiones) así que si como diría Shell root Esta
chimbada si esta funcionando

Estos datos seleccionado son los que deberían estar en mensaje legible pero como
el simp esta en acción esta cifrando nuestras conversaciones.

Tomando otro paquete a la azar también vemos lo mismo, mi clave numérica, el


mensaje encriptado, la versión del simp, entonces acabamos de comprobar que si
esta funcionando bien
[*] conclusiones

1)Que carajos esta fumando Progresive para mostrar su clave que le genera la
herramienta en el documento?. No no estoy fumando nada solo que era un ejemplo
teórico practico así que no hay lio, por que el simp tiene la opción de destruir
llaves y volver a generarlas :D

2)no hay protocolos que sean malos o que a información que pase por allí sea
insegura, solo hay que tener una buena fuente de información y las herramientas
para aumentarle la seguridad

[*] Greetz

[*]Inkonqlusa = neblina de humo azul de esencia a partir de letras


[*]Shell Root = la mas puta de toda la red pero un buen amigo
[*]WarColombian = engendro realizado a parir de un .bat y ventanas de windows
[*]Phicar = Objeto volador no identificado

</Progresive Death>
</Char security 2011>

Vous aimerez peut-être aussi