SlideShare una empresa de Scribd logo
1
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Skype Sin Levita
Un Análisis de Seguridad y Privacidad
2
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Skype, repaso rápido
Skype es tanto un servicio propietario de voz-
sobre-Internet como una aplicación software.
Creada en 2003. Propiedad de Microsoft desde
Mayo del 2011.
Llamadas de voz y vídeo Skype-a-Skype,
SkypeOut, SkypeIn, Mensajería Instantánea,
envío de ficheros, pantalla compartida, SMS,
video llamadas en grupo.
Ampliamente usado, tanto a nivel personal
como profesional.
3
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
¿Qué hacía a Skype diferente?
Privacidad, como consecuencia de su diseño
global.
Comunicaciones híbridas peer-to-peer & cliente-
servidor (supernodos)
"Because of Skype's peer-to-peer architecture
and proprietary encryption techniques, Skype
would not be able to comply with such a
request.” [en relación a las peticiones de
intercepción legal]
Protocolo Evasivo y con capacidades de auto-
recuperación
4
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Arquitecura de Skype: Supernodes
Los Supernodos de Skype
– Los clientes Skype con suficiente ancho de banda,
capacidad de procesamiento y que cumplieran otros
requisitos, podían convertirse en “supernodos” de Skype.
– Los supernodos intercambiaban datos empleando
protocolos peer-to-peer.
– En cualquier momento unos ~48K clientes hacían de
“supernodos”.
– 800 usuarios / supernodo
En este momento sólo servidores de Microsoft
pueden convertirse en supernodos
– +10K cajas Linux
– +4K usuarios / supernodo
5
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Cifrado de Skype
La documentación relativa a los mecanismos de
cifrado y transporte empleados por Skype es
inexacta, está anticuada o, simplemente, no
existe.
Security by obscurity is not security at all.
Si Microsoft ha modificado la arquitectura de
supernodos, habrá dejado el cifrado cómo
estaba?
6
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Skype en la red:
¡Vamos a echarle un ojo!
Skype v. 6.14 (351)
Security Analytics (Solera)
port-mirror
7
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
¡Vamos a echarle un ojo!
8
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
¡Vamos a echarle un ojo!
9
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
¡Vamos a echarle un ojo!
10
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
¡Vamos a echarle un ojo!
Social Networking
Web Ads/Analytics
Social Networking
Social Networking
Web Ads/Analytics
Web Ads/Analytics
Web Ads/Analytics
Web Ads/Analytics
Web Ads/Analytics
Web Ads/Analytics
Web Ads/Analytics Web Ads/Analytics
11
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Primera Ronda de Comentarios
Comentario #1: El cifrado propietario de Skype
habría sido reemplazado por SSL.
Comentario #2: La mensajería instantánea de
Skype está empleando los servidores del
Menssenger de Microsoft
Comentario #3: La prolífica actividad asociada a
sitios categorizados como Web Ads/Analytics
sugiere que los usuarios de Skype se están
convirtiendo en productos, lo que incrementa la
preocupación por la privacidad.
12
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Skype Sin Levita
¿Prodía el cliente software de Skype ser
objeto de un SSL MITM?
Veamos hasta donde podemos bajar por
la madriguera del conejo…
13
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
SSL MITM de Skype
Skype v. 6.11
Security Analytics (Solera)
SSL Visibility
Herramientas:
2 cuentas de prueba de Skype con las que jugar.
SSL Visibility de Blue Coat
Un dispositivo de captura de paquetes conectado a la salida en
claro del SSL Visibility – Blue Coat Security Analytics
(preferiblemente)
Certificado de CA Intermedia generado con una CA privada.
– Importarlo en el SSL Visibility (MITM) como CA de firmas
– Importarlo en el portátil como una CA de confianza
14
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
SSL MITM de Skype: ¡Funciona!
15
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
SSL MITM de Skype: ¡Funciona!
16
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Consideraciones de Seguridad y Privaciad
El cliente Skype ni informa de que está usando
SSL ni muestras los certificados que en uso.
El Cliente Skype usa el almacén de certificados
del sistema operativo.
– De otro modo no hubiera sido posible hacer un MITM
SSL con una CA intermedia privada.
– El sistema de SSL Visibiliy hace un MITM SSL re-
firmando la cadena de certificados SSL original del
servidor con su propio certificado de CA.
17
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Consideraciones de Seguridad y Privaciad
Esto hace al cliente de Skype más vulnerable
que otras aplicaciones que llevan embebido su
propio almacén de certificados.
Si el SO del usuario confía en el nuevo CA, no
tendría una forma de saber que sus
conversaciones han sido interceptadas un
dispositivos de inspección SSL.
No habría más que inyectar un certificado de CA
privada en el almacén de certificados del PC del
usuario.
18
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Skype Sin Levita
Skype login en claro
Nombre de usuario
“uic”: user identification code? Hash del password del usuario?
Versión del cliente de Skype
19
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Skype Sin Levita
Skype login en claro
Cogen el hostname del PC
20
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Skype Sin Levita
Chat de Skype en claro
21
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Skype Sin Levita
Chat de Skype en claro
22
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Skype Sin Levita
Chat de Skype en Claro
23
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Skype Sin Levita
transferencia de ficheros en claro
Cuando se transfiere un fichero, podemos ver en claro lo que parece ser el
canal de control
Estamos trabajando en la descodificación/reconstrucción del canal de datos
24
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Consideraciones de Privacidad & Seguridad
…el montón de cosas que Skype se baja…
25
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Consideraciones de Privacidad & Seguridad
…el montón de cosas que Skype se baja…
26
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Consideraciones de Privacidad & Seguridad
…el montón de cosas que Skype se baja…
27
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Conclusiones
Desde los puntos de vista de seguridad y privacidad, Skype ha
perdido buena parte de lo que le hacía único.
El cifrado propietario ha sido reemplazado por SSL.
Hace uso (en silencio) del almacen de certificados del sistema
operativo.
Para que un tercero pueda llevar a cabo un SSL MITM sólo sería
necesario inyectar un certificado de CA como confiable al almacén
de certificados del SO.
Todo el tráfico de Skype puede interceptarse y descifrarse, para lo
bueno y para lo malo.
Es posible inyectar código malicioso escondido entre el montón de
JavaScripts que Skype se descarga de Internet, y que Skype lo
ejecute.

Más contenido relacionado

Destacado

Chema Alonso - Dorking, Pentesting & Hacking con Android Apps [rootedvlc2]
Chema Alonso - Dorking, Pentesting & Hacking con Android Apps [rootedvlc2]Chema Alonso - Dorking, Pentesting & Hacking con Android Apps [rootedvlc2]
Chema Alonso - Dorking, Pentesting & Hacking con Android Apps [rootedvlc2]
RootedCON
 
Jorge Ramió - RSA cumple 36 años y se le ha caducado el carné joven [Rooted C...
Jorge Ramió - RSA cumple 36 años y se le ha caducado el carné joven [Rooted C...Jorge Ramió - RSA cumple 36 años y se le ha caducado el carné joven [Rooted C...
Jorge Ramió - RSA cumple 36 años y se le ha caducado el carné joven [Rooted C...
RootedCON
 
Raul Siles - iOS: Regreso al futuro [Rooted CON 2014]
Raul Siles - iOS: Regreso al futuro [Rooted CON 2014]Raul Siles - iOS: Regreso al futuro [Rooted CON 2014]
Raul Siles - iOS: Regreso al futuro [Rooted CON 2014]
RootedCON
 
Pablo San Emeterio - How to protect your hot pics with WHF [RootedSatellite V...
Pablo San Emeterio - How to protect your hot pics with WHF [RootedSatellite V...Pablo San Emeterio - How to protect your hot pics with WHF [RootedSatellite V...
Pablo San Emeterio - How to protect your hot pics with WHF [RootedSatellite V...
RootedCON
 
Javier Saez - Una panorámica sobre la seguridad en entornos web [rootedvlc2]
Javier Saez - Una panorámica sobre la seguridad en entornos web [rootedvlc2]Javier Saez - Una panorámica sobre la seguridad en entornos web [rootedvlc2]
Javier Saez - Una panorámica sobre la seguridad en entornos web [rootedvlc2]
RootedCON
 
David Pérez y José Pico - I wanna jam it wid you [RootedSatellite Valencia]
David Pérez y José Pico - I wanna jam it wid you [RootedSatellite Valencia]David Pérez y José Pico - I wanna jam it wid you [RootedSatellite Valencia]
David Pérez y José Pico - I wanna jam it wid you [RootedSatellite Valencia]
RootedCON
 
RootedSatellite Valencia - Charla inaugural [RootedSatellite Valencia]
RootedSatellite Valencia - Charla inaugural [RootedSatellite Valencia]RootedSatellite Valencia - Charla inaugural [RootedSatellite Valencia]
RootedSatellite Valencia - Charla inaugural [RootedSatellite Valencia]
RootedCON
 
Leonardo Nve - Explotando cambios en servidores DNS [RootedSatellite Valencia]
Leonardo Nve - Explotando cambios en servidores DNS [RootedSatellite Valencia]Leonardo Nve - Explotando cambios en servidores DNS [RootedSatellite Valencia]
Leonardo Nve - Explotando cambios en servidores DNS [RootedSatellite Valencia]
RootedCON
 
Aladdin Gurbanov – Magnetic Road [Rooted CON 2014]
Aladdin Gurbanov – Magnetic Road [Rooted CON 2014]Aladdin Gurbanov – Magnetic Road [Rooted CON 2014]
Aladdin Gurbanov – Magnetic Road [Rooted CON 2014]
RootedCON
 
Pau Oliva – Bypassing wifi pay-walls with Android [Rooted CON 2014]
Pau Oliva – Bypassing wifi pay-walls with Android [Rooted CON 2014]Pau Oliva – Bypassing wifi pay-walls with Android [Rooted CON 2014]
Pau Oliva – Bypassing wifi pay-walls with Android [Rooted CON 2014]
RootedCON
 
Cesar Lorenzana - Picoletos en Rootedland [RootedSatellite Valencia]
Cesar Lorenzana - Picoletos en Rootedland [RootedSatellite Valencia]Cesar Lorenzana - Picoletos en Rootedland [RootedSatellite Valencia]
Cesar Lorenzana - Picoletos en Rootedland [RootedSatellite Valencia]
RootedCON
 
Manu Quintans & Frank Ruiz – 50 shades of crimeware [Rooted CON 2014]
Manu Quintans & Frank Ruiz – 50 shades of crimeware [Rooted CON 2014]Manu Quintans & Frank Ruiz – 50 shades of crimeware [Rooted CON 2014]
Manu Quintans & Frank Ruiz – 50 shades of crimeware [Rooted CON 2014]
RootedCON
 
Lorenzo Martínez - Cooking an APT in the paranoid way [RootedSatellite Valen...
Lorenzo Martínez  - Cooking an APT in the paranoid way [RootedSatellite Valen...Lorenzo Martínez  - Cooking an APT in the paranoid way [RootedSatellite Valen...
Lorenzo Martínez - Cooking an APT in the paranoid way [RootedSatellite Valen...
RootedCON
 
Joaquín Moreno Garijo – Forense a bajo nivel en Mac OS X [Rooted CON 2014]
Joaquín Moreno Garijo – Forense a bajo nivel en Mac OS X [Rooted CON 2014]Joaquín Moreno Garijo – Forense a bajo nivel en Mac OS X [Rooted CON 2014]
Joaquín Moreno Garijo – Forense a bajo nivel en Mac OS X [Rooted CON 2014]
RootedCON
 
Alfonso Muñoz – Ocultación de comunicaciones en lenguaje natural [Rooted CON ...
Alfonso Muñoz – Ocultación de comunicaciones en lenguaje natural [Rooted CON ...Alfonso Muñoz – Ocultación de comunicaciones en lenguaje natural [Rooted CON ...
Alfonso Muñoz – Ocultación de comunicaciones en lenguaje natural [Rooted CON ...
RootedCON
 
Vicente Díaz - Birds, bots and machines - Fraud in Twitter and how to detect ...
Vicente Díaz - Birds, bots and machines - Fraud in Twitter and how to detect ...Vicente Díaz - Birds, bots and machines - Fraud in Twitter and how to detect ...
Vicente Díaz - Birds, bots and machines - Fraud in Twitter and how to detect ...
RootedCON
 
Juan Vazquez & Julián Vilas – Tú a Barcelona y yo a Tejas, a patadas con mi S...
Juan Vazquez & Julián Vilas – Tú a Barcelona y yo a Tejas, a patadas con mi S...Juan Vazquez & Julián Vilas – Tú a Barcelona y yo a Tejas, a patadas con mi S...
Juan Vazquez & Julián Vilas – Tú a Barcelona y yo a Tejas, a patadas con mi S...
RootedCON
 
Roberto Baratta – Monetización de seguridad: de más con menos a más con nada ...
Roberto Baratta – Monetización de seguridad: de más con menos a más con nada ...Roberto Baratta – Monetización de seguridad: de más con menos a más con nada ...
Roberto Baratta – Monetización de seguridad: de más con menos a más con nada ...
RootedCON
 
Hugo Teso - Profundizando en la seguridad de la aviación [Rooted CON 2014]
Hugo Teso - Profundizando en la seguridad de la aviación [Rooted CON 2014]Hugo Teso - Profundizando en la seguridad de la aviación [Rooted CON 2014]
Hugo Teso - Profundizando en la seguridad de la aviación [Rooted CON 2014]
RootedCON
 
Conferencia de apertura [Rooted CON 2014]
Conferencia de apertura [Rooted CON 2014]Conferencia de apertura [Rooted CON 2014]
Conferencia de apertura [Rooted CON 2014]
RootedCON
 

Destacado (20)

Chema Alonso - Dorking, Pentesting & Hacking con Android Apps [rootedvlc2]
Chema Alonso - Dorking, Pentesting & Hacking con Android Apps [rootedvlc2]Chema Alonso - Dorking, Pentesting & Hacking con Android Apps [rootedvlc2]
Chema Alonso - Dorking, Pentesting & Hacking con Android Apps [rootedvlc2]
 
Jorge Ramió - RSA cumple 36 años y se le ha caducado el carné joven [Rooted C...
Jorge Ramió - RSA cumple 36 años y se le ha caducado el carné joven [Rooted C...Jorge Ramió - RSA cumple 36 años y se le ha caducado el carné joven [Rooted C...
Jorge Ramió - RSA cumple 36 años y se le ha caducado el carné joven [Rooted C...
 
Raul Siles - iOS: Regreso al futuro [Rooted CON 2014]
Raul Siles - iOS: Regreso al futuro [Rooted CON 2014]Raul Siles - iOS: Regreso al futuro [Rooted CON 2014]
Raul Siles - iOS: Regreso al futuro [Rooted CON 2014]
 
Pablo San Emeterio - How to protect your hot pics with WHF [RootedSatellite V...
Pablo San Emeterio - How to protect your hot pics with WHF [RootedSatellite V...Pablo San Emeterio - How to protect your hot pics with WHF [RootedSatellite V...
Pablo San Emeterio - How to protect your hot pics with WHF [RootedSatellite V...
 
Javier Saez - Una panorámica sobre la seguridad en entornos web [rootedvlc2]
Javier Saez - Una panorámica sobre la seguridad en entornos web [rootedvlc2]Javier Saez - Una panorámica sobre la seguridad en entornos web [rootedvlc2]
Javier Saez - Una panorámica sobre la seguridad en entornos web [rootedvlc2]
 
David Pérez y José Pico - I wanna jam it wid you [RootedSatellite Valencia]
David Pérez y José Pico - I wanna jam it wid you [RootedSatellite Valencia]David Pérez y José Pico - I wanna jam it wid you [RootedSatellite Valencia]
David Pérez y José Pico - I wanna jam it wid you [RootedSatellite Valencia]
 
RootedSatellite Valencia - Charla inaugural [RootedSatellite Valencia]
RootedSatellite Valencia - Charla inaugural [RootedSatellite Valencia]RootedSatellite Valencia - Charla inaugural [RootedSatellite Valencia]
RootedSatellite Valencia - Charla inaugural [RootedSatellite Valencia]
 
Leonardo Nve - Explotando cambios en servidores DNS [RootedSatellite Valencia]
Leonardo Nve - Explotando cambios en servidores DNS [RootedSatellite Valencia]Leonardo Nve - Explotando cambios en servidores DNS [RootedSatellite Valencia]
Leonardo Nve - Explotando cambios en servidores DNS [RootedSatellite Valencia]
 
Aladdin Gurbanov – Magnetic Road [Rooted CON 2014]
Aladdin Gurbanov – Magnetic Road [Rooted CON 2014]Aladdin Gurbanov – Magnetic Road [Rooted CON 2014]
Aladdin Gurbanov – Magnetic Road [Rooted CON 2014]
 
Pau Oliva – Bypassing wifi pay-walls with Android [Rooted CON 2014]
Pau Oliva – Bypassing wifi pay-walls with Android [Rooted CON 2014]Pau Oliva – Bypassing wifi pay-walls with Android [Rooted CON 2014]
Pau Oliva – Bypassing wifi pay-walls with Android [Rooted CON 2014]
 
Cesar Lorenzana - Picoletos en Rootedland [RootedSatellite Valencia]
Cesar Lorenzana - Picoletos en Rootedland [RootedSatellite Valencia]Cesar Lorenzana - Picoletos en Rootedland [RootedSatellite Valencia]
Cesar Lorenzana - Picoletos en Rootedland [RootedSatellite Valencia]
 
Manu Quintans & Frank Ruiz – 50 shades of crimeware [Rooted CON 2014]
Manu Quintans & Frank Ruiz – 50 shades of crimeware [Rooted CON 2014]Manu Quintans & Frank Ruiz – 50 shades of crimeware [Rooted CON 2014]
Manu Quintans & Frank Ruiz – 50 shades of crimeware [Rooted CON 2014]
 
Lorenzo Martínez - Cooking an APT in the paranoid way [RootedSatellite Valen...
Lorenzo Martínez  - Cooking an APT in the paranoid way [RootedSatellite Valen...Lorenzo Martínez  - Cooking an APT in the paranoid way [RootedSatellite Valen...
Lorenzo Martínez - Cooking an APT in the paranoid way [RootedSatellite Valen...
 
Joaquín Moreno Garijo – Forense a bajo nivel en Mac OS X [Rooted CON 2014]
Joaquín Moreno Garijo – Forense a bajo nivel en Mac OS X [Rooted CON 2014]Joaquín Moreno Garijo – Forense a bajo nivel en Mac OS X [Rooted CON 2014]
Joaquín Moreno Garijo – Forense a bajo nivel en Mac OS X [Rooted CON 2014]
 
Alfonso Muñoz – Ocultación de comunicaciones en lenguaje natural [Rooted CON ...
Alfonso Muñoz – Ocultación de comunicaciones en lenguaje natural [Rooted CON ...Alfonso Muñoz – Ocultación de comunicaciones en lenguaje natural [Rooted CON ...
Alfonso Muñoz – Ocultación de comunicaciones en lenguaje natural [Rooted CON ...
 
Vicente Díaz - Birds, bots and machines - Fraud in Twitter and how to detect ...
Vicente Díaz - Birds, bots and machines - Fraud in Twitter and how to detect ...Vicente Díaz - Birds, bots and machines - Fraud in Twitter and how to detect ...
Vicente Díaz - Birds, bots and machines - Fraud in Twitter and how to detect ...
 
Juan Vazquez & Julián Vilas – Tú a Barcelona y yo a Tejas, a patadas con mi S...
Juan Vazquez & Julián Vilas – Tú a Barcelona y yo a Tejas, a patadas con mi S...Juan Vazquez & Julián Vilas – Tú a Barcelona y yo a Tejas, a patadas con mi S...
Juan Vazquez & Julián Vilas – Tú a Barcelona y yo a Tejas, a patadas con mi S...
 
Roberto Baratta – Monetización de seguridad: de más con menos a más con nada ...
Roberto Baratta – Monetización de seguridad: de más con menos a más con nada ...Roberto Baratta – Monetización de seguridad: de más con menos a más con nada ...
Roberto Baratta – Monetización de seguridad: de más con menos a más con nada ...
 
Hugo Teso - Profundizando en la seguridad de la aviación [Rooted CON 2014]
Hugo Teso - Profundizando en la seguridad de la aviación [Rooted CON 2014]Hugo Teso - Profundizando en la seguridad de la aviación [Rooted CON 2014]
Hugo Teso - Profundizando en la seguridad de la aviación [Rooted CON 2014]
 
Conferencia de apertura [Rooted CON 2014]
Conferencia de apertura [Rooted CON 2014]Conferencia de apertura [Rooted CON 2014]
Conferencia de apertura [Rooted CON 2014]
 

Similar a Alberto Cita - Skype Sin Levita. Un análisis de seguridad y privacidad [Rooted CON 2014]

2014-03 - RootedCon 2014 - Secure Communication System
2014-03 - RootedCon 2014 - Secure Communication System2014-03 - RootedCon 2014 - Secure Communication System
2014-03 - RootedCon 2014 - Secure Communication System
Jose Luis Verdeguer Navarro
 
Jose Luis Verdeguer & Víctor Seva – Secure Communications System [Rooted CON ...
Jose Luis Verdeguer & Víctor Seva – Secure Communications System [Rooted CON ...Jose Luis Verdeguer & Víctor Seva – Secure Communications System [Rooted CON ...
Jose Luis Verdeguer & Víctor Seva – Secure Communications System [Rooted CON ...
RootedCON
 
Antivirus avast
Antivirus avastAntivirus avast
Antivirus avast
guadalupers
 
SEMANA 7 - APLICACIONES OFIMÁTICAS -3ro BACHILLERATO - 25 de JUNIO DE 2021.pptx
SEMANA 7 - APLICACIONES OFIMÁTICAS -3ro BACHILLERATO - 25 de JUNIO DE 2021.pptxSEMANA 7 - APLICACIONES OFIMÁTICAS -3ro BACHILLERATO - 25 de JUNIO DE 2021.pptx
SEMANA 7 - APLICACIONES OFIMÁTICAS -3ro BACHILLERATO - 25 de JUNIO DE 2021.pptx
MigMau Quintuña
 
Whatsapp: mentiras y cintas de video RootedCON 2014
Whatsapp: mentiras y cintas de video RootedCON 2014Whatsapp: mentiras y cintas de video RootedCON 2014
Whatsapp: mentiras y cintas de video RootedCON 2014
Jaime Sánchez
 
Analisis Aplicaciones Moviles con OWASP
Analisis Aplicaciones Moviles con OWASPAnalisis Aplicaciones Moviles con OWASP
Analisis Aplicaciones Moviles con OWASP
Enrique Gustavo Dutra
 
materialnformacion1___9263531af17a2e2___.pdf
materialnformacion1___9263531af17a2e2___.pdfmaterialnformacion1___9263531af17a2e2___.pdf
materialnformacion1___9263531af17a2e2___.pdf
RonalsantiagoColorad
 
restructura de redes CONFIGURACIÓN DE DISPOSITIVOS ACTIVOS PARA SERVICIOS DE ...
restructura de redes CONFIGURACIÓN DE DISPOSITIVOS ACTIVOS PARA SERVICIOS DE ...restructura de redes CONFIGURACIÓN DE DISPOSITIVOS ACTIVOS PARA SERVICIOS DE ...
restructura de redes CONFIGURACIÓN DE DISPOSITIVOS ACTIVOS PARA SERVICIOS DE ...
diego gonzalez
 
Capacitacion sobre Desarrollo Seguro - SDL / OWASP 2013
Capacitacion sobre Desarrollo Seguro - SDL / OWASP 2013Capacitacion sobre Desarrollo Seguro - SDL / OWASP 2013
Capacitacion sobre Desarrollo Seguro - SDL / OWASP 2013
Enrique Gustavo Dutra
 
Proyecto final crs
Proyecto final crsProyecto final crs
Proyecto final crs
Pame Buñay
 
Monta tu Centro Multimedia con Raspberry Pi
Monta tu Centro Multimedia con Raspberry PiMonta tu Centro Multimedia con Raspberry Pi
Monta tu Centro Multimedia con Raspberry Pi
Alvaro García Loaisa
 
Sandra velásquez investigacion ivp6
Sandra velásquez investigacion ivp6Sandra velásquez investigacion ivp6
Sandra velásquez investigacion ivp6
Sandra Velásquez
 
Ciberseguridad en la Nube.
Ciberseguridad en la Nube. Ciberseguridad en la Nube.
Ciberseguridad en la Nube.
Fernando Tricas García
 
Webinar WebRTC y HTML5 (spanish) - Quobis
Webinar WebRTC y HTML5 (spanish) - QuobisWebinar WebRTC y HTML5 (spanish) - Quobis
Webinar WebRTC y HTML5 (spanish) - Quobis
Quobis
 
presentation_2730_1447416286 VPN.pdf
presentation_2730_1447416286 VPN.pdfpresentation_2730_1447416286 VPN.pdf
presentation_2730_1447416286 VPN.pdf
ssuser1c9c1c
 
Almacenamiento Remoto
Almacenamiento RemotoAlmacenamiento Remoto
Almacenamiento Remoto
Jose Mendez
 
De SIP a WebRTC y vice versa
De SIP a WebRTC y vice versaDe SIP a WebRTC y vice versa
De SIP a WebRTC y vice versa
Saúl Ibarra Corretgé
 
Be aware webinar - Cifrado o encriptacion salvaguardando los datos personales
Be aware webinar - Cifrado o encriptacion salvaguardando los datos personalesBe aware webinar - Cifrado o encriptacion salvaguardando los datos personales
Be aware webinar - Cifrado o encriptacion salvaguardando los datos personales
Symantec LATAM
 
Laboratorio centro de multimedia
Laboratorio  centro de multimediaLaboratorio  centro de multimedia
Laboratorio centro de multimedia
puternic10
 
Cuarto infor skipe
Cuarto infor skipeCuarto infor skipe
Cuarto infor skipe
maytelokita
 

Similar a Alberto Cita - Skype Sin Levita. Un análisis de seguridad y privacidad [Rooted CON 2014] (20)

2014-03 - RootedCon 2014 - Secure Communication System
2014-03 - RootedCon 2014 - Secure Communication System2014-03 - RootedCon 2014 - Secure Communication System
2014-03 - RootedCon 2014 - Secure Communication System
 
Jose Luis Verdeguer & Víctor Seva – Secure Communications System [Rooted CON ...
Jose Luis Verdeguer & Víctor Seva – Secure Communications System [Rooted CON ...Jose Luis Verdeguer & Víctor Seva – Secure Communications System [Rooted CON ...
Jose Luis Verdeguer & Víctor Seva – Secure Communications System [Rooted CON ...
 
Antivirus avast
Antivirus avastAntivirus avast
Antivirus avast
 
SEMANA 7 - APLICACIONES OFIMÁTICAS -3ro BACHILLERATO - 25 de JUNIO DE 2021.pptx
SEMANA 7 - APLICACIONES OFIMÁTICAS -3ro BACHILLERATO - 25 de JUNIO DE 2021.pptxSEMANA 7 - APLICACIONES OFIMÁTICAS -3ro BACHILLERATO - 25 de JUNIO DE 2021.pptx
SEMANA 7 - APLICACIONES OFIMÁTICAS -3ro BACHILLERATO - 25 de JUNIO DE 2021.pptx
 
Whatsapp: mentiras y cintas de video RootedCON 2014
Whatsapp: mentiras y cintas de video RootedCON 2014Whatsapp: mentiras y cintas de video RootedCON 2014
Whatsapp: mentiras y cintas de video RootedCON 2014
 
Analisis Aplicaciones Moviles con OWASP
Analisis Aplicaciones Moviles con OWASPAnalisis Aplicaciones Moviles con OWASP
Analisis Aplicaciones Moviles con OWASP
 
materialnformacion1___9263531af17a2e2___.pdf
materialnformacion1___9263531af17a2e2___.pdfmaterialnformacion1___9263531af17a2e2___.pdf
materialnformacion1___9263531af17a2e2___.pdf
 
restructura de redes CONFIGURACIÓN DE DISPOSITIVOS ACTIVOS PARA SERVICIOS DE ...
restructura de redes CONFIGURACIÓN DE DISPOSITIVOS ACTIVOS PARA SERVICIOS DE ...restructura de redes CONFIGURACIÓN DE DISPOSITIVOS ACTIVOS PARA SERVICIOS DE ...
restructura de redes CONFIGURACIÓN DE DISPOSITIVOS ACTIVOS PARA SERVICIOS DE ...
 
Capacitacion sobre Desarrollo Seguro - SDL / OWASP 2013
Capacitacion sobre Desarrollo Seguro - SDL / OWASP 2013Capacitacion sobre Desarrollo Seguro - SDL / OWASP 2013
Capacitacion sobre Desarrollo Seguro - SDL / OWASP 2013
 
Proyecto final crs
Proyecto final crsProyecto final crs
Proyecto final crs
 
Monta tu Centro Multimedia con Raspberry Pi
Monta tu Centro Multimedia con Raspberry PiMonta tu Centro Multimedia con Raspberry Pi
Monta tu Centro Multimedia con Raspberry Pi
 
Sandra velásquez investigacion ivp6
Sandra velásquez investigacion ivp6Sandra velásquez investigacion ivp6
Sandra velásquez investigacion ivp6
 
Ciberseguridad en la Nube.
Ciberseguridad en la Nube. Ciberseguridad en la Nube.
Ciberseguridad en la Nube.
 
Webinar WebRTC y HTML5 (spanish) - Quobis
Webinar WebRTC y HTML5 (spanish) - QuobisWebinar WebRTC y HTML5 (spanish) - Quobis
Webinar WebRTC y HTML5 (spanish) - Quobis
 
presentation_2730_1447416286 VPN.pdf
presentation_2730_1447416286 VPN.pdfpresentation_2730_1447416286 VPN.pdf
presentation_2730_1447416286 VPN.pdf
 
Almacenamiento Remoto
Almacenamiento RemotoAlmacenamiento Remoto
Almacenamiento Remoto
 
De SIP a WebRTC y vice versa
De SIP a WebRTC y vice versaDe SIP a WebRTC y vice versa
De SIP a WebRTC y vice versa
 
Be aware webinar - Cifrado o encriptacion salvaguardando los datos personales
Be aware webinar - Cifrado o encriptacion salvaguardando los datos personalesBe aware webinar - Cifrado o encriptacion salvaguardando los datos personales
Be aware webinar - Cifrado o encriptacion salvaguardando los datos personales
 
Laboratorio centro de multimedia
Laboratorio  centro de multimediaLaboratorio  centro de multimedia
Laboratorio centro de multimedia
 
Cuarto infor skipe
Cuarto infor skipeCuarto infor skipe
Cuarto infor skipe
 

Más de RootedCON

Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro VillaverdeRooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
RootedCON
 
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
RootedCON
 
Rooted2020 hunting malware-using_process_behavior-roberto_amado
Rooted2020 hunting malware-using_process_behavior-roberto_amadoRooted2020 hunting malware-using_process_behavior-roberto_amado
Rooted2020 hunting malware-using_process_behavior-roberto_amado
RootedCON
 
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
RootedCON
 
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
RootedCON
 
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
RootedCON
 
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
RootedCON
 
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguerRooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
RootedCON
 
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
RootedCON
 
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemy
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemyRooted2020 stefano maccaglia--_the_enemy_of_my_enemy
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemy
RootedCON
 
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
RootedCON
 
Rooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molinaRooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molina
RootedCON
 
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
RootedCON
 
Rooted2020 todo a-siem_-_marta_lopez
Rooted2020 todo a-siem_-_marta_lopezRooted2020 todo a-siem_-_marta_lopez
Rooted2020 todo a-siem_-_marta_lopez
RootedCON
 
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valeroRooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
RootedCON
 
Rooted2020 live coding--_jesus_jara
Rooted2020 live coding--_jesus_jaraRooted2020 live coding--_jesus_jara
Rooted2020 live coding--_jesus_jara
RootedCON
 
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
RootedCON
 
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
RootedCON
 
Rooted2020 evading deep-learning_malware_detectors_-_javier_yuste
Rooted2020 evading deep-learning_malware_detectors_-_javier_yusteRooted2020 evading deep-learning_malware_detectors_-_javier_yuste
Rooted2020 evading deep-learning_malware_detectors_-_javier_yuste
RootedCON
 
Rooted2020 encontrando 0days-en_2020_-_antonio_morales
Rooted2020 encontrando 0days-en_2020_-_antonio_moralesRooted2020 encontrando 0days-en_2020_-_antonio_morales
Rooted2020 encontrando 0days-en_2020_-_antonio_morales
RootedCON
 

Más de RootedCON (20)

Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro VillaverdeRooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
 
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
 
Rooted2020 hunting malware-using_process_behavior-roberto_amado
Rooted2020 hunting malware-using_process_behavior-roberto_amadoRooted2020 hunting malware-using_process_behavior-roberto_amado
Rooted2020 hunting malware-using_process_behavior-roberto_amado
 
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
 
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
 
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
 
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
 
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguerRooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
 
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
 
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemy
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemyRooted2020 stefano maccaglia--_the_enemy_of_my_enemy
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemy
 
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
 
Rooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molinaRooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molina
 
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
 
Rooted2020 todo a-siem_-_marta_lopez
Rooted2020 todo a-siem_-_marta_lopezRooted2020 todo a-siem_-_marta_lopez
Rooted2020 todo a-siem_-_marta_lopez
 
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valeroRooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
 
Rooted2020 live coding--_jesus_jara
Rooted2020 live coding--_jesus_jaraRooted2020 live coding--_jesus_jara
Rooted2020 live coding--_jesus_jara
 
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
 
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
 
Rooted2020 evading deep-learning_malware_detectors_-_javier_yuste
Rooted2020 evading deep-learning_malware_detectors_-_javier_yusteRooted2020 evading deep-learning_malware_detectors_-_javier_yuste
Rooted2020 evading deep-learning_malware_detectors_-_javier_yuste
 
Rooted2020 encontrando 0days-en_2020_-_antonio_morales
Rooted2020 encontrando 0days-en_2020_-_antonio_moralesRooted2020 encontrando 0days-en_2020_-_antonio_morales
Rooted2020 encontrando 0days-en_2020_-_antonio_morales
 

Último

trabajo monografico sobre el yandex .jim
trabajo monografico sobre el yandex .jimtrabajo monografico sobre el yandex .jim
trabajo monografico sobre el yandex .jim
jhonyaicaterodriguez
 
C1B3RWALL La red de cooperación de Madrid.pptx
C1B3RWALL La red de cooperación de Madrid.pptxC1B3RWALL La red de cooperación de Madrid.pptx
C1B3RWALL La red de cooperación de Madrid.pptx
Guillermo Obispo San Román
 
Plan de racionamiento de energía en Venezuela
Plan de racionamiento de energía en VenezuelaPlan de racionamiento de energía en Venezuela
Plan de racionamiento de energía en Venezuela
Gabrielm88
 
LA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptx
LA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptxLA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptx
LA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptx
pauca1501alvar
 
MODELOS MODERNOS DE TECLADOS Y PANTALLAS.pdf
MODELOS MODERNOS DE TECLADOS Y PANTALLAS.pdfMODELOS MODERNOS DE TECLADOS Y PANTALLAS.pdf
MODELOS MODERNOS DE TECLADOS Y PANTALLAS.pdf
SeleniaLavayen
 
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdfPresentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
giampierdiaz5
 
Flows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos FeaturesFlows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos Features
Paola De la Torre
 
trabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdk
trabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdktrabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdk
trabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdk
KukiiSanchez
 
Uso de las Tics en la vida cotidiana.pptx
Uso de las Tics en la vida cotidiana.pptxUso de las Tics en la vida cotidiana.pptx
Uso de las Tics en la vida cotidiana.pptx
231485414
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
YashiraPaye
 
INFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIAINFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIA
renzocruz180310
 
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIAMONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
leia ereni
 
El uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptxEl uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptx
jgvanessa23
 
Herramientas para los abogados, 3 herramientas
Herramientas para los abogados, 3 herramientasHerramientas para los abogados, 3 herramientas
Herramientas para los abogados, 3 herramientas
yessicacarrillo16
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
al050121024
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
KukiiSanchez
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
gisellearanguren1
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
larapalaciosmonzon28
 
La Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docxLa Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docx
luiscohailatenazoa0
 
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
codesiret
 

Último (20)

trabajo monografico sobre el yandex .jim
trabajo monografico sobre el yandex .jimtrabajo monografico sobre el yandex .jim
trabajo monografico sobre el yandex .jim
 
C1B3RWALL La red de cooperación de Madrid.pptx
C1B3RWALL La red de cooperación de Madrid.pptxC1B3RWALL La red de cooperación de Madrid.pptx
C1B3RWALL La red de cooperación de Madrid.pptx
 
Plan de racionamiento de energía en Venezuela
Plan de racionamiento de energía en VenezuelaPlan de racionamiento de energía en Venezuela
Plan de racionamiento de energía en Venezuela
 
LA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptx
LA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptxLA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptx
LA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptx
 
MODELOS MODERNOS DE TECLADOS Y PANTALLAS.pdf
MODELOS MODERNOS DE TECLADOS Y PANTALLAS.pdfMODELOS MODERNOS DE TECLADOS Y PANTALLAS.pdf
MODELOS MODERNOS DE TECLADOS Y PANTALLAS.pdf
 
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdfPresentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
 
Flows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos FeaturesFlows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos Features
 
trabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdk
trabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdktrabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdk
trabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdk
 
Uso de las Tics en la vida cotidiana.pptx
Uso de las Tics en la vida cotidiana.pptxUso de las Tics en la vida cotidiana.pptx
Uso de las Tics en la vida cotidiana.pptx
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
 
INFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIAINFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIA
 
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIAMONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
 
El uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptxEl uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptx
 
Herramientas para los abogados, 3 herramientas
Herramientas para los abogados, 3 herramientasHerramientas para los abogados, 3 herramientas
Herramientas para los abogados, 3 herramientas
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
 
La Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docxLa Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docx
 
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
 

Alberto Cita - Skype Sin Levita. Un análisis de seguridad y privacidad [Rooted CON 2014]

  • 1. 1 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March Skype Sin Levita Un Análisis de Seguridad y Privacidad
  • 2. 2 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March Skype, repaso rápido Skype es tanto un servicio propietario de voz- sobre-Internet como una aplicación software. Creada en 2003. Propiedad de Microsoft desde Mayo del 2011. Llamadas de voz y vídeo Skype-a-Skype, SkypeOut, SkypeIn, Mensajería Instantánea, envío de ficheros, pantalla compartida, SMS, video llamadas en grupo. Ampliamente usado, tanto a nivel personal como profesional.
  • 3. 3 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March ¿Qué hacía a Skype diferente? Privacidad, como consecuencia de su diseño global. Comunicaciones híbridas peer-to-peer & cliente- servidor (supernodos) "Because of Skype's peer-to-peer architecture and proprietary encryption techniques, Skype would not be able to comply with such a request.” [en relación a las peticiones de intercepción legal] Protocolo Evasivo y con capacidades de auto- recuperación
  • 4. 4 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March Arquitecura de Skype: Supernodes Los Supernodos de Skype – Los clientes Skype con suficiente ancho de banda, capacidad de procesamiento y que cumplieran otros requisitos, podían convertirse en “supernodos” de Skype. – Los supernodos intercambiaban datos empleando protocolos peer-to-peer. – En cualquier momento unos ~48K clientes hacían de “supernodos”. – 800 usuarios / supernodo En este momento sólo servidores de Microsoft pueden convertirse en supernodos – +10K cajas Linux – +4K usuarios / supernodo
  • 5. 5 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March Cifrado de Skype La documentación relativa a los mecanismos de cifrado y transporte empleados por Skype es inexacta, está anticuada o, simplemente, no existe. Security by obscurity is not security at all. Si Microsoft ha modificado la arquitectura de supernodos, habrá dejado el cifrado cómo estaba?
  • 6. 6 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March Skype en la red: ¡Vamos a echarle un ojo! Skype v. 6.14 (351) Security Analytics (Solera) port-mirror
  • 7. 7 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March ¡Vamos a echarle un ojo!
  • 8. 8 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March ¡Vamos a echarle un ojo!
  • 9. 9 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March ¡Vamos a echarle un ojo!
  • 10. 10 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March ¡Vamos a echarle un ojo! Social Networking Web Ads/Analytics Social Networking Social Networking Web Ads/Analytics Web Ads/Analytics Web Ads/Analytics Web Ads/Analytics Web Ads/Analytics Web Ads/Analytics Web Ads/Analytics Web Ads/Analytics
  • 11. 11 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March Primera Ronda de Comentarios Comentario #1: El cifrado propietario de Skype habría sido reemplazado por SSL. Comentario #2: La mensajería instantánea de Skype está empleando los servidores del Menssenger de Microsoft Comentario #3: La prolífica actividad asociada a sitios categorizados como Web Ads/Analytics sugiere que los usuarios de Skype se están convirtiendo en productos, lo que incrementa la preocupación por la privacidad.
  • 12. 12 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March Skype Sin Levita ¿Prodía el cliente software de Skype ser objeto de un SSL MITM? Veamos hasta donde podemos bajar por la madriguera del conejo…
  • 13. 13 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March SSL MITM de Skype Skype v. 6.11 Security Analytics (Solera) SSL Visibility Herramientas: 2 cuentas de prueba de Skype con las que jugar. SSL Visibility de Blue Coat Un dispositivo de captura de paquetes conectado a la salida en claro del SSL Visibility – Blue Coat Security Analytics (preferiblemente) Certificado de CA Intermedia generado con una CA privada. – Importarlo en el SSL Visibility (MITM) como CA de firmas – Importarlo en el portátil como una CA de confianza
  • 14. 14 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March SSL MITM de Skype: ¡Funciona!
  • 15. 15 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March SSL MITM de Skype: ¡Funciona!
  • 16. 16 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March Consideraciones de Seguridad y Privaciad El cliente Skype ni informa de que está usando SSL ni muestras los certificados que en uso. El Cliente Skype usa el almacén de certificados del sistema operativo. – De otro modo no hubiera sido posible hacer un MITM SSL con una CA intermedia privada. – El sistema de SSL Visibiliy hace un MITM SSL re- firmando la cadena de certificados SSL original del servidor con su propio certificado de CA.
  • 17. 17 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March Consideraciones de Seguridad y Privaciad Esto hace al cliente de Skype más vulnerable que otras aplicaciones que llevan embebido su propio almacén de certificados. Si el SO del usuario confía en el nuevo CA, no tendría una forma de saber que sus conversaciones han sido interceptadas un dispositivos de inspección SSL. No habría más que inyectar un certificado de CA privada en el almacén de certificados del PC del usuario.
  • 18. 18 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March Skype Sin Levita Skype login en claro Nombre de usuario “uic”: user identification code? Hash del password del usuario? Versión del cliente de Skype
  • 19. 19 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March Skype Sin Levita Skype login en claro Cogen el hostname del PC
  • 20. 20 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March Skype Sin Levita Chat de Skype en claro
  • 21. 21 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March Skype Sin Levita Chat de Skype en claro
  • 22. 22 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March Skype Sin Levita Chat de Skype en Claro
  • 23. 23 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March Skype Sin Levita transferencia de ficheros en claro Cuando se transfiere un fichero, podemos ver en claro lo que parece ser el canal de control Estamos trabajando en la descodificación/reconstrucción del canal de datos
  • 24. 24 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March Consideraciones de Privacidad & Seguridad …el montón de cosas que Skype se baja…
  • 25. 25 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March Consideraciones de Privacidad & Seguridad …el montón de cosas que Skype se baja…
  • 26. 26 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March Consideraciones de Privacidad & Seguridad …el montón de cosas que Skype se baja…
  • 27. 27 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March Conclusiones Desde los puntos de vista de seguridad y privacidad, Skype ha perdido buena parte de lo que le hacía único. El cifrado propietario ha sido reemplazado por SSL. Hace uso (en silencio) del almacen de certificados del sistema operativo. Para que un tercero pueda llevar a cabo un SSL MITM sólo sería necesario inyectar un certificado de CA como confiable al almacén de certificados del SO. Todo el tráfico de Skype puede interceptarse y descifrarse, para lo bueno y para lo malo. Es posible inyectar código malicioso escondido entre el montón de JavaScripts que Skype se descarga de Internet, y que Skype lo ejecute.

Notas del editor

  1. Microsoft issued a patent application for Legal Intercept Technology by mid-2011Skype made CALEA compliantMicrosoft Patent Applicationhttp://appft1.uspto.gov/netacgi/nph-Parser?Sect1=PTO2&Sect2=HITOFF&u=%2Fnetahtml%2FPTO%2Fsearch-adv.html&r=1&f=G&l=50&d=PG01&p=1&S1=20110153809&OS=20110153809&RS=20110153809Skype pasa de estemodo a ser CALEA compliant - Communications Assistance for Law Enforcement Act-, quehace a lasempresas de tecnologías de la comunicaciónpuedansercontroladas, siemprepormotivos de seguridad y de estado.