lunes, 29 de abril de 2013

CrontoSign…seguridad en la palma de la mano.


En la actualidad los ataques de troyanos son frecuentes y muy numerosos. Este tipo de hackeo es muy habitual dado que la mayoría de las aplicaciones que descargamos de internet nos sugieren otros programas o utilidades de navegación, en los cuales se puede programar la instalación de estos malware, permitiendo el acceso al equipo de los usuarios, a piratas informáticos con el fin de robar información o dañar el sistema.
Como nota McAfee identificó más de 1,5 millones de variantes de troyanos en 2012, principalmente en webs de entidades financieras. Un ejemplo ocurrido en 2012 fue Eurograbber, un troyano que transfirió ilegalmente más de 36 millones de euros de clientes. Estos malware son especialmente peligrosos porque controlan tanto lo que el banco recibe del cliente como lo que el usuario ve en su navegador.
El ataque mas común se produce, cuando el cliente inicia sesión en su cuenta de un banco online para realizar una operación, en este caso una transferencia, y el troyano, al detectar la actividad, aumenta la cantidad transferida además de cambiar el número de cuenta de destino a la del dueño del malware. Cuando el banco confirma la operación, el troyano modifica el mensaje del cliente, haciéndole ver que su transacción se ha completado, así como las solicitudes enviadas de vuelta al banco, por lo que ninguno detecta el fraude.

Como novedad en la defensa contra estos ataques, la compañía Cronto, líder en seguridad para transacciones online junto con la Universidad de Cambridge y el banco alemán, Commerzbank AG, ha ideado una solución sencilla y eficaz para proteger las operaciones de banca a través de Internet. Se trata de un código de barras bidimensional (criptograma grafico) que permite a la entidad financiera transferir con seguridad un mensaje codificado que el cliente escanea a partir del dispositivo CrontoSign, que no necesita conectarse al ordenador, o a partir de una aplicación en su smartphone, obteniendo un código de seis dígitos que debe introducir para confirmar la operación y actúa como firma del cliente para esta instrucción específica.



Este código ha sido creado por el equipo de la profesora Elena Punskaya, directora de Tecnología en Cronto, especialista en algoritmos de aprendizaje automático avanzados y análisis de datos estadísticos.
sus características son:
Fiable - Trabaja en diferentes condiciones de luz y en varias pantallas y papel
Rápido - Tiempo de decodificación en menos de 1 segundo
Alta capacidad - Transfiere datos suficientes para varios escenarios de negocios
• Versátil - Proporciona la misma experiencia que una aplicación móvil o un dispositivo de hardware independiente

http://www.youtube.com/watch?feature=player_embedded&v=B0B28S26zuk 


De esta forma se produce un refuerzo importante en la seguridad, ya que el troyano puede ver la imagen enviada por el banco, pero no acceder a la información cifrada. Y como principal ventaja es su uso fácil por parte del usuario junto con la complejidad que representa la desencriptación del código binario y de alta resolución, permitiendo una transferencia de información de forma rápida, segura y confidencial.

Por el momento su aplicación es exclusiva para este tipo de transacciones, pero los investigadores ven posibilidades comerciales en ámbitos como el comercio electrónico, pagos en línea o cualquier otra aplicación que requiera crear una conexión de confianza entre las dos partes.

En España, de momento, se puede probar esta herramienta a través de la aplicación móvil disponible para dispositivos IOS o Android, o en la cuenta demo.

http://www.cronto.com/index.htm

http://www.tendencias21.net/Nuevo-codigo-de-barras-2D-combate-el-fraude-bancario-online_a17399.html

lunes, 15 de abril de 2013

Nuevo protocolo...IPv6

Todas las tecnologías evolucionan y los protocolo de comunicaciones no se quedan atrás. Todo empieza por una necesidad como es general y en este caso es por agotamiento del espacio. Se trata del protocolo de comunicaciones IPv4, usado por todos los medios digitales de comunicaciones pero que el febrero del 2011 la IANA (Agencia Internacional de Asignación de Números de Internet) concedió la ultima dirección IP. Como consecuencia y previsión se empezó a trabajar en un nuevo protocolo que pudiera llevar mas información y un mayor numero de direcciones, debido a  que el número de usuarios a aumentado considerablemente al entrar mas países en las nuevas tecnologías (china, india, y Asia en general) y los nuevos requerimiento como son el envío de vídeo o sonido.

Por que Internet Protocol version 6 (IPv6)

Partimos del protocolo actual IPv4 que posibilita 4,294,967,296 (232) direcciones de host diferentes, que dado a la evolucion de los actuales dispositivos (teléfono, PDA, etc) imposibilita la concesión de una dirección a cada uno. En cambio, IPv6 admite (2128 o 340 sextillones de direcciones), suficiente incluso para dar varias direcciones a cada usuario.
Como curiosidad su nombre es debido a que IPv5 ya estaba asignado en 1979 por un protocolo que en realidad era ST y no IP, y que no tuvo mucha popularidad, por lo qe se designo el numero 6.
Otra vía para la popularización del protocolo es la adopción de este por parte de instituciones. El gobierno de los Estados Unidos ordenó el despliegue de IPv6 por todas sus agencias federales en el año 2008.



Direccionamiento IPv6

El número de direcciones IPv6 posibles es de 2128 ≈ 3.4 x 1038. Este número puede también representarse como 1632, con 32 dígitos hexadecimales.
 
Las direcciones IPv6, de 128 bits de longitud, se escriben como ocho grupos de cuatro dígitos hexadecimales:

2001:0db8:85a3:08d3:1319:8a2e:0370:7334

Se puede comprimir un grupo de cuatro dígitos si éste es nulo (es decir, toma el valor "0000"). 

2001:0db8:85a3:0000:1319:8a2e:0370:7344 
 --------------------- 
2001:0db8:85a3::1319:8a2e:0370:7344
 
Siguiendo esta regla, si más de dos grupos consecutivos son nulos, también pueden comprimirse como "::". Si la dirección tiene más de una serie de grupos nulos consecutivos la compresión sólo se permite en uno de ellos. Así, las siguientes son representaciones posibles de una misma dirección:

2001:0DB8:0000:0000:0000:0000:1428:57ab
2001:0DB8:0000:0000:0000::1428:57ab
2001:0DB8:0:0:0:0:1428:57ab
2001:0DB8:0::0:1428:57ab
2001:0DB8::1428:57ab
 
pero

2001::25de::cade
 
no es válida porque no queda claro cuántos grupos nulos hay en cada lado.

Los ceros iniciales en un grupo también se pueden omitir:

2001:0DB8:02de::0e13
2001:DB8:2de::e13

Si la dirección es una dirección IPv4 empotrada, los últimos 32 bits pueden escribirse en base decimal, así:
 
::ffff:192.168.89.9
::ffff:c0a8:5909

No se debe confundir con:
 
::192.168.89.9
::c0a8:5909

El formato ::ffff:1.2.3.4 se denomina dirección IPv4 mapeada, y el formato ::1.2.3.4 dirección IPv4 compatible.

Las direcciones IPv4 pueden ser transformadas fácilmente al formato IPv6. Por ejemplo, si la dirección decimal IPv4 es 135.75.43.52 (en hexadecimal, 0x874B2B34), puede ser convertida a 0000:0000:0000:0000:0000:0000:874B:2B34 o ::874B:2B34. Entonces, uno puede usar la notación mixta dirección IPv4 compatible, en cuyo caso la dirección debería ser ::135.75.43.52. Este tipo de dirección IPv4 compatible casi no está siendo utilizada en la práctica, aunque los estándares no la han declarado obsoleta.
Cuando lo que se desea es identificar un rango de direcciones diferenciable por medio de los primeros bits, se añade este número de bits tras el carácter de barra "/":

2001:0DB8::1428:57AB/96 sería equivalente a 
2001:0DB8::
2001:0DB8::874B:2B34/96 sería equivalente 
a 2001:0DB8::  
y por supuesto también a 
2001:0DB8::1428:57AB/96
 

     
    Que implica el cambio...

    Basicamente nada ya que desde el año 2001, la mayoría de los sistemas operativos, por ejemplo a partir de Windows XP, Vista, 7 , Mac OS X, Linux, BSD, etc. Aquellos dispositivos que no tienen IPv6, frecuentemente pueden ser actualizados, y lo más probable es que en pocos meses, los fabricantes de los mismos dispongan de nuevas versiones de software que incluso en ocasiones pueden llegar a descargarse automáticamente.
    Las aplicaciones más comunes, por ejemplo en navegador ( Internet Explorer, Firefox, Safari, Opera , etc.), soportan de forma automática IPv6, incluso aplicaciones para compartir archivos como Bittorrent y similares. En cambio otras, como Skype , aún no lo soportan, aunque la mayoría de los fabricantes de este tipo de aplicaciones han confirmado que están trabajando en ello y es cuestión de incluso pocos meses. Al principio será habitual utilizar indistintamente uno u otro protocolo (IPv4 o IPv6), según lo requiera la aplicación.
    La unica expción se encuentra en el router de acceso a Internet, ya que no todos tienen  soporte IPv6 si han sido suministrados por el proveedor de servicios de internet (salvo quizás a partir del año 2010 en adelante), aunque en muchas ocasiones, incorporan sistemas operativos de código abierto (Linux y otros), y podrían ser actualizados por usuarios avanzados.

    Otros puntos de acceso WIFI, concentradores de red, puentes para usar la red eléctrica, etc, funcionan en lo que se llama modo “puente” ( bridge , o técnicamente “nivel 2”) y por tanto deberían de ser transparentes a IPv4 e IPv6. En caso de dispositivos de “nivel 3”, es decir, si tiene funciones de encaminado ( routing ), el usuario tendrá que comprobar qúe soporta IPv6, en caso contrario IPv6 no pasaría a través de dicho dispositivo. 


    Para averiguarlo facilmente existen paginas qe realizan text de conexion los cuales idetifican los requerimientos y si estan cubiertos.