SlideShare uma empresa Scribd logo
1 de 27
1
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Skype Sin Levita
Un Análisis de Seguridad y Privacidad
2
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Skype, repaso rápido
Skype es tanto un servicio propietario de voz-
sobre-Internet como una aplicación software.
Creada en 2003. Propiedad de Microsoft desde
Mayo del 2011.
Llamadas de voz y vídeo Skype-a-Skype,
SkypeOut, SkypeIn, Mensajería Instantánea,
envío de ficheros, pantalla compartida, SMS,
video llamadas en grupo.
Ampliamente usado, tanto a nivel personal
como profesional.
3
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
¿Qué hacía a Skype diferente?
Privacidad, como consecuencia de su diseño
global.
Comunicaciones híbridas peer-to-peer & cliente-
servidor (supernodos)
"Because of Skype's peer-to-peer architecture
and proprietary encryption techniques, Skype
would not be able to comply with such a
request.” [en relación a las peticiones de
intercepción legal]
Protocolo Evasivo y con capacidades de auto-
recuperación
4
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Arquitecura de Skype: Supernodes
Los Supernodos de Skype
– Los clientes Skype con suficiente ancho de banda,
capacidad de procesamiento y que cumplieran otros
requisitos, podían convertirse en “supernodos” de Skype.
– Los supernodos intercambiaban datos empleando
protocolos peer-to-peer.
– En cualquier momento unos ~48K clientes hacían de
“supernodos”.
– 800 usuarios / supernodo
En este momento sólo servidores de Microsoft
pueden convertirse en supernodos
– +10K cajas Linux
– +4K usuarios / supernodo
5
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Cifrado de Skype
La documentación relativa a los mecanismos de
cifrado y transporte empleados por Skype es
inexacta, está anticuada o, simplemente, no
existe.
Security by obscurity is not security at all.
Si Microsoft ha modificado la arquitectura de
supernodos, habrá dejado el cifrado cómo
estaba?
6
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Skype en la red:
¡Vamos a echarle un ojo!
Skype v. 6.14 (351)
Security Analytics (Solera)
port-mirror
7
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
¡Vamos a echarle un ojo!
8
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
¡Vamos a echarle un ojo!
9
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
¡Vamos a echarle un ojo!
10
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
¡Vamos a echarle un ojo!
Social Networking
Web Ads/Analytics
Social Networking
Social Networking
Web Ads/Analytics
Web Ads/Analytics
Web Ads/Analytics
Web Ads/Analytics
Web Ads/Analytics
Web Ads/Analytics
Web Ads/Analytics Web Ads/Analytics
11
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Primera Ronda de Comentarios
Comentario #1: El cifrado propietario de Skype
habría sido reemplazado por SSL.
Comentario #2: La mensajería instantánea de
Skype está empleando los servidores del
Menssenger de Microsoft
Comentario #3: La prolífica actividad asociada a
sitios categorizados como Web Ads/Analytics
sugiere que los usuarios de Skype se están
convirtiendo en productos, lo que incrementa la
preocupación por la privacidad.
12
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Skype Sin Levita
¿Prodía el cliente software de Skype ser
objeto de un SSL MITM?
Veamos hasta donde podemos bajar por
la madriguera del conejo…
13
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
SSL MITM de Skype
Skype v. 6.11
Security Analytics (Solera)
SSL Visibility
Herramientas:
2 cuentas de prueba de Skype con las que jugar.
SSL Visibility de Blue Coat
Un dispositivo de captura de paquetes conectado a la salida en
claro del SSL Visibility – Blue Coat Security Analytics
(preferiblemente)
Certificado de CA Intermedia generado con una CA privada.
– Importarlo en el SSL Visibility (MITM) como CA de firmas
– Importarlo en el portátil como una CA de confianza
14
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
SSL MITM de Skype: ¡Funciona!
15
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
SSL MITM de Skype: ¡Funciona!
16
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Consideraciones de Seguridad y Privaciad
El cliente Skype ni informa de que está usando
SSL ni muestras los certificados que en uso.
El Cliente Skype usa el almacén de certificados
del sistema operativo.
– De otro modo no hubiera sido posible hacer un MITM
SSL con una CA intermedia privada.
– El sistema de SSL Visibiliy hace un MITM SSL re-
firmando la cadena de certificados SSL original del
servidor con su propio certificado de CA.
17
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Consideraciones de Seguridad y Privaciad
Esto hace al cliente de Skype más vulnerable
que otras aplicaciones que llevan embebido su
propio almacén de certificados.
Si el SO del usuario confía en el nuevo CA, no
tendría una forma de saber que sus
conversaciones han sido interceptadas un
dispositivos de inspección SSL.
No habría más que inyectar un certificado de CA
privada en el almacén de certificados del PC del
usuario.
18
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Skype Sin Levita
Skype login en claro
Nombre de usuario
“uic”: user identification code? Hash del password del usuario?
Versión del cliente de Skype
19
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Skype Sin Levita
Skype login en claro
Cogen el hostname del PC
20
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Skype Sin Levita
Chat de Skype en claro
21
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Skype Sin Levita
Chat de Skype en claro
22
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Skype Sin Levita
Chat de Skype en Claro
23
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Skype Sin Levita
transferencia de ficheros en claro
Cuando se transfiere un fichero, podemos ver en claro lo que parece ser el
canal de control
Estamos trabajando en la descodificación/reconstrucción del canal de datos
24
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Consideraciones de Privacidad & Seguridad
…el montón de cosas que Skype se baja…
25
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Consideraciones de Privacidad & Seguridad
…el montón de cosas que Skype se baja…
26
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Consideraciones de Privacidad & Seguridad
…el montón de cosas que Skype se baja…
27
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Conclusiones
Desde los puntos de vista de seguridad y privacidad, Skype ha
perdido buena parte de lo que le hacía único.
El cifrado propietario ha sido reemplazado por SSL.
Hace uso (en silencio) del almacen de certificados del sistema
operativo.
Para que un tercero pueda llevar a cabo un SSL MITM sólo sería
necesario inyectar un certificado de CA como confiable al almacén
de certificados del SO.
Todo el tráfico de Skype puede interceptarse y descifrarse, para lo
bueno y para lo malo.
Es posible inyectar código malicioso escondido entre el montón de
JavaScripts que Skype se descarga de Internet, y que Skype lo
ejecute.

Mais conteúdo relacionado

Destaque

Chema Alonso - Dorking, Pentesting & Hacking con Android Apps [rootedvlc2]
Chema Alonso - Dorking, Pentesting & Hacking con Android Apps [rootedvlc2]Chema Alonso - Dorking, Pentesting & Hacking con Android Apps [rootedvlc2]
Chema Alonso - Dorking, Pentesting & Hacking con Android Apps [rootedvlc2]RootedCON
 
Jorge Ramió - RSA cumple 36 años y se le ha caducado el carné joven [Rooted C...
Jorge Ramió - RSA cumple 36 años y se le ha caducado el carné joven [Rooted C...Jorge Ramió - RSA cumple 36 años y se le ha caducado el carné joven [Rooted C...
Jorge Ramió - RSA cumple 36 años y se le ha caducado el carné joven [Rooted C...RootedCON
 
Raul Siles - iOS: Regreso al futuro [Rooted CON 2014]
Raul Siles - iOS: Regreso al futuro [Rooted CON 2014]Raul Siles - iOS: Regreso al futuro [Rooted CON 2014]
Raul Siles - iOS: Regreso al futuro [Rooted CON 2014]RootedCON
 
Pablo San Emeterio - How to protect your hot pics with WHF [RootedSatellite V...
Pablo San Emeterio - How to protect your hot pics with WHF [RootedSatellite V...Pablo San Emeterio - How to protect your hot pics with WHF [RootedSatellite V...
Pablo San Emeterio - How to protect your hot pics with WHF [RootedSatellite V...RootedCON
 
Javier Saez - Una panorámica sobre la seguridad en entornos web [rootedvlc2]
Javier Saez - Una panorámica sobre la seguridad en entornos web [rootedvlc2]Javier Saez - Una panorámica sobre la seguridad en entornos web [rootedvlc2]
Javier Saez - Una panorámica sobre la seguridad en entornos web [rootedvlc2]RootedCON
 
David Pérez y José Pico - I wanna jam it wid you [RootedSatellite Valencia]
David Pérez y José Pico - I wanna jam it wid you [RootedSatellite Valencia]David Pérez y José Pico - I wanna jam it wid you [RootedSatellite Valencia]
David Pérez y José Pico - I wanna jam it wid you [RootedSatellite Valencia]RootedCON
 
RootedSatellite Valencia - Charla inaugural [RootedSatellite Valencia]
RootedSatellite Valencia - Charla inaugural [RootedSatellite Valencia]RootedSatellite Valencia - Charla inaugural [RootedSatellite Valencia]
RootedSatellite Valencia - Charla inaugural [RootedSatellite Valencia]RootedCON
 
Leonardo Nve - Explotando cambios en servidores DNS [RootedSatellite Valencia]
Leonardo Nve - Explotando cambios en servidores DNS [RootedSatellite Valencia]Leonardo Nve - Explotando cambios en servidores DNS [RootedSatellite Valencia]
Leonardo Nve - Explotando cambios en servidores DNS [RootedSatellite Valencia]RootedCON
 
Aladdin Gurbanov – Magnetic Road [Rooted CON 2014]
Aladdin Gurbanov – Magnetic Road [Rooted CON 2014]Aladdin Gurbanov – Magnetic Road [Rooted CON 2014]
Aladdin Gurbanov – Magnetic Road [Rooted CON 2014]RootedCON
 
Pau Oliva – Bypassing wifi pay-walls with Android [Rooted CON 2014]
Pau Oliva – Bypassing wifi pay-walls with Android [Rooted CON 2014]Pau Oliva – Bypassing wifi pay-walls with Android [Rooted CON 2014]
Pau Oliva – Bypassing wifi pay-walls with Android [Rooted CON 2014]RootedCON
 
Cesar Lorenzana - Picoletos en Rootedland [RootedSatellite Valencia]
Cesar Lorenzana - Picoletos en Rootedland [RootedSatellite Valencia]Cesar Lorenzana - Picoletos en Rootedland [RootedSatellite Valencia]
Cesar Lorenzana - Picoletos en Rootedland [RootedSatellite Valencia]RootedCON
 
Manu Quintans & Frank Ruiz – 50 shades of crimeware [Rooted CON 2014]
Manu Quintans & Frank Ruiz – 50 shades of crimeware [Rooted CON 2014]Manu Quintans & Frank Ruiz – 50 shades of crimeware [Rooted CON 2014]
Manu Quintans & Frank Ruiz – 50 shades of crimeware [Rooted CON 2014]RootedCON
 
Lorenzo Martínez - Cooking an APT in the paranoid way [RootedSatellite Valen...
Lorenzo Martínez  - Cooking an APT in the paranoid way [RootedSatellite Valen...Lorenzo Martínez  - Cooking an APT in the paranoid way [RootedSatellite Valen...
Lorenzo Martínez - Cooking an APT in the paranoid way [RootedSatellite Valen...RootedCON
 
Joaquín Moreno Garijo – Forense a bajo nivel en Mac OS X [Rooted CON 2014]
Joaquín Moreno Garijo – Forense a bajo nivel en Mac OS X [Rooted CON 2014]Joaquín Moreno Garijo – Forense a bajo nivel en Mac OS X [Rooted CON 2014]
Joaquín Moreno Garijo – Forense a bajo nivel en Mac OS X [Rooted CON 2014]RootedCON
 
Alfonso Muñoz – Ocultación de comunicaciones en lenguaje natural [Rooted CON ...
Alfonso Muñoz – Ocultación de comunicaciones en lenguaje natural [Rooted CON ...Alfonso Muñoz – Ocultación de comunicaciones en lenguaje natural [Rooted CON ...
Alfonso Muñoz – Ocultación de comunicaciones en lenguaje natural [Rooted CON ...RootedCON
 
Vicente Díaz - Birds, bots and machines - Fraud in Twitter and how to detect ...
Vicente Díaz - Birds, bots and machines - Fraud in Twitter and how to detect ...Vicente Díaz - Birds, bots and machines - Fraud in Twitter and how to detect ...
Vicente Díaz - Birds, bots and machines - Fraud in Twitter and how to detect ...RootedCON
 
Juan Vazquez & Julián Vilas – Tú a Barcelona y yo a Tejas, a patadas con mi S...
Juan Vazquez & Julián Vilas – Tú a Barcelona y yo a Tejas, a patadas con mi S...Juan Vazquez & Julián Vilas – Tú a Barcelona y yo a Tejas, a patadas con mi S...
Juan Vazquez & Julián Vilas – Tú a Barcelona y yo a Tejas, a patadas con mi S...RootedCON
 
Roberto Baratta – Monetización de seguridad: de más con menos a más con nada ...
Roberto Baratta – Monetización de seguridad: de más con menos a más con nada ...Roberto Baratta – Monetización de seguridad: de más con menos a más con nada ...
Roberto Baratta – Monetización de seguridad: de más con menos a más con nada ...RootedCON
 
Hugo Teso - Profundizando en la seguridad de la aviación [Rooted CON 2014]
Hugo Teso - Profundizando en la seguridad de la aviación [Rooted CON 2014]Hugo Teso - Profundizando en la seguridad de la aviación [Rooted CON 2014]
Hugo Teso - Profundizando en la seguridad de la aviación [Rooted CON 2014]RootedCON
 
Conferencia de apertura [Rooted CON 2014]
Conferencia de apertura [Rooted CON 2014]Conferencia de apertura [Rooted CON 2014]
Conferencia de apertura [Rooted CON 2014]RootedCON
 

Destaque (20)

Chema Alonso - Dorking, Pentesting & Hacking con Android Apps [rootedvlc2]
Chema Alonso - Dorking, Pentesting & Hacking con Android Apps [rootedvlc2]Chema Alonso - Dorking, Pentesting & Hacking con Android Apps [rootedvlc2]
Chema Alonso - Dorking, Pentesting & Hacking con Android Apps [rootedvlc2]
 
Jorge Ramió - RSA cumple 36 años y se le ha caducado el carné joven [Rooted C...
Jorge Ramió - RSA cumple 36 años y se le ha caducado el carné joven [Rooted C...Jorge Ramió - RSA cumple 36 años y se le ha caducado el carné joven [Rooted C...
Jorge Ramió - RSA cumple 36 años y se le ha caducado el carné joven [Rooted C...
 
Raul Siles - iOS: Regreso al futuro [Rooted CON 2014]
Raul Siles - iOS: Regreso al futuro [Rooted CON 2014]Raul Siles - iOS: Regreso al futuro [Rooted CON 2014]
Raul Siles - iOS: Regreso al futuro [Rooted CON 2014]
 
Pablo San Emeterio - How to protect your hot pics with WHF [RootedSatellite V...
Pablo San Emeterio - How to protect your hot pics with WHF [RootedSatellite V...Pablo San Emeterio - How to protect your hot pics with WHF [RootedSatellite V...
Pablo San Emeterio - How to protect your hot pics with WHF [RootedSatellite V...
 
Javier Saez - Una panorámica sobre la seguridad en entornos web [rootedvlc2]
Javier Saez - Una panorámica sobre la seguridad en entornos web [rootedvlc2]Javier Saez - Una panorámica sobre la seguridad en entornos web [rootedvlc2]
Javier Saez - Una panorámica sobre la seguridad en entornos web [rootedvlc2]
 
David Pérez y José Pico - I wanna jam it wid you [RootedSatellite Valencia]
David Pérez y José Pico - I wanna jam it wid you [RootedSatellite Valencia]David Pérez y José Pico - I wanna jam it wid you [RootedSatellite Valencia]
David Pérez y José Pico - I wanna jam it wid you [RootedSatellite Valencia]
 
RootedSatellite Valencia - Charla inaugural [RootedSatellite Valencia]
RootedSatellite Valencia - Charla inaugural [RootedSatellite Valencia]RootedSatellite Valencia - Charla inaugural [RootedSatellite Valencia]
RootedSatellite Valencia - Charla inaugural [RootedSatellite Valencia]
 
Leonardo Nve - Explotando cambios en servidores DNS [RootedSatellite Valencia]
Leonardo Nve - Explotando cambios en servidores DNS [RootedSatellite Valencia]Leonardo Nve - Explotando cambios en servidores DNS [RootedSatellite Valencia]
Leonardo Nve - Explotando cambios en servidores DNS [RootedSatellite Valencia]
 
Aladdin Gurbanov – Magnetic Road [Rooted CON 2014]
Aladdin Gurbanov – Magnetic Road [Rooted CON 2014]Aladdin Gurbanov – Magnetic Road [Rooted CON 2014]
Aladdin Gurbanov – Magnetic Road [Rooted CON 2014]
 
Pau Oliva – Bypassing wifi pay-walls with Android [Rooted CON 2014]
Pau Oliva – Bypassing wifi pay-walls with Android [Rooted CON 2014]Pau Oliva – Bypassing wifi pay-walls with Android [Rooted CON 2014]
Pau Oliva – Bypassing wifi pay-walls with Android [Rooted CON 2014]
 
Cesar Lorenzana - Picoletos en Rootedland [RootedSatellite Valencia]
Cesar Lorenzana - Picoletos en Rootedland [RootedSatellite Valencia]Cesar Lorenzana - Picoletos en Rootedland [RootedSatellite Valencia]
Cesar Lorenzana - Picoletos en Rootedland [RootedSatellite Valencia]
 
Manu Quintans & Frank Ruiz – 50 shades of crimeware [Rooted CON 2014]
Manu Quintans & Frank Ruiz – 50 shades of crimeware [Rooted CON 2014]Manu Quintans & Frank Ruiz – 50 shades of crimeware [Rooted CON 2014]
Manu Quintans & Frank Ruiz – 50 shades of crimeware [Rooted CON 2014]
 
Lorenzo Martínez - Cooking an APT in the paranoid way [RootedSatellite Valen...
Lorenzo Martínez  - Cooking an APT in the paranoid way [RootedSatellite Valen...Lorenzo Martínez  - Cooking an APT in the paranoid way [RootedSatellite Valen...
Lorenzo Martínez - Cooking an APT in the paranoid way [RootedSatellite Valen...
 
Joaquín Moreno Garijo – Forense a bajo nivel en Mac OS X [Rooted CON 2014]
Joaquín Moreno Garijo – Forense a bajo nivel en Mac OS X [Rooted CON 2014]Joaquín Moreno Garijo – Forense a bajo nivel en Mac OS X [Rooted CON 2014]
Joaquín Moreno Garijo – Forense a bajo nivel en Mac OS X [Rooted CON 2014]
 
Alfonso Muñoz – Ocultación de comunicaciones en lenguaje natural [Rooted CON ...
Alfonso Muñoz – Ocultación de comunicaciones en lenguaje natural [Rooted CON ...Alfonso Muñoz – Ocultación de comunicaciones en lenguaje natural [Rooted CON ...
Alfonso Muñoz – Ocultación de comunicaciones en lenguaje natural [Rooted CON ...
 
Vicente Díaz - Birds, bots and machines - Fraud in Twitter and how to detect ...
Vicente Díaz - Birds, bots and machines - Fraud in Twitter and how to detect ...Vicente Díaz - Birds, bots and machines - Fraud in Twitter and how to detect ...
Vicente Díaz - Birds, bots and machines - Fraud in Twitter and how to detect ...
 
Juan Vazquez & Julián Vilas – Tú a Barcelona y yo a Tejas, a patadas con mi S...
Juan Vazquez & Julián Vilas – Tú a Barcelona y yo a Tejas, a patadas con mi S...Juan Vazquez & Julián Vilas – Tú a Barcelona y yo a Tejas, a patadas con mi S...
Juan Vazquez & Julián Vilas – Tú a Barcelona y yo a Tejas, a patadas con mi S...
 
Roberto Baratta – Monetización de seguridad: de más con menos a más con nada ...
Roberto Baratta – Monetización de seguridad: de más con menos a más con nada ...Roberto Baratta – Monetización de seguridad: de más con menos a más con nada ...
Roberto Baratta – Monetización de seguridad: de más con menos a más con nada ...
 
Hugo Teso - Profundizando en la seguridad de la aviación [Rooted CON 2014]
Hugo Teso - Profundizando en la seguridad de la aviación [Rooted CON 2014]Hugo Teso - Profundizando en la seguridad de la aviación [Rooted CON 2014]
Hugo Teso - Profundizando en la seguridad de la aviación [Rooted CON 2014]
 
Conferencia de apertura [Rooted CON 2014]
Conferencia de apertura [Rooted CON 2014]Conferencia de apertura [Rooted CON 2014]
Conferencia de apertura [Rooted CON 2014]
 

Semelhante a Alberto Cita - Skype Sin Levita. Un análisis de seguridad y privacidad [Rooted CON 2014]

2014-03 - RootedCon 2014 - Secure Communication System
2014-03 - RootedCon 2014 - Secure Communication System2014-03 - RootedCon 2014 - Secure Communication System
2014-03 - RootedCon 2014 - Secure Communication SystemJose Luis Verdeguer Navarro
 
Jose Luis Verdeguer & Víctor Seva – Secure Communications System [Rooted CON ...
Jose Luis Verdeguer & Víctor Seva – Secure Communications System [Rooted CON ...Jose Luis Verdeguer & Víctor Seva – Secure Communications System [Rooted CON ...
Jose Luis Verdeguer & Víctor Seva – Secure Communications System [Rooted CON ...RootedCON
 
SEMANA 7 - APLICACIONES OFIMÁTICAS -3ro BACHILLERATO - 25 de JUNIO DE 2021.pptx
SEMANA 7 - APLICACIONES OFIMÁTICAS -3ro BACHILLERATO - 25 de JUNIO DE 2021.pptxSEMANA 7 - APLICACIONES OFIMÁTICAS -3ro BACHILLERATO - 25 de JUNIO DE 2021.pptx
SEMANA 7 - APLICACIONES OFIMÁTICAS -3ro BACHILLERATO - 25 de JUNIO DE 2021.pptxMigMau Quintuña
 
Whatsapp: mentiras y cintas de video RootedCON 2014
Whatsapp: mentiras y cintas de video RootedCON 2014Whatsapp: mentiras y cintas de video RootedCON 2014
Whatsapp: mentiras y cintas de video RootedCON 2014Jaime Sánchez
 
Analisis Aplicaciones Moviles con OWASP
Analisis Aplicaciones Moviles con OWASPAnalisis Aplicaciones Moviles con OWASP
Analisis Aplicaciones Moviles con OWASPEnrique Gustavo Dutra
 
materialnformacion1___9263531af17a2e2___.pdf
materialnformacion1___9263531af17a2e2___.pdfmaterialnformacion1___9263531af17a2e2___.pdf
materialnformacion1___9263531af17a2e2___.pdfRonalsantiagoColorad
 
restructura de redes CONFIGURACIÓN DE DISPOSITIVOS ACTIVOS PARA SERVICIOS DE ...
restructura de redes CONFIGURACIÓN DE DISPOSITIVOS ACTIVOS PARA SERVICIOS DE ...restructura de redes CONFIGURACIÓN DE DISPOSITIVOS ACTIVOS PARA SERVICIOS DE ...
restructura de redes CONFIGURACIÓN DE DISPOSITIVOS ACTIVOS PARA SERVICIOS DE ...diego gonzalez
 
Capacitacion sobre Desarrollo Seguro - SDL / OWASP 2013
Capacitacion sobre Desarrollo Seguro - SDL / OWASP 2013Capacitacion sobre Desarrollo Seguro - SDL / OWASP 2013
Capacitacion sobre Desarrollo Seguro - SDL / OWASP 2013Enrique Gustavo Dutra
 
Proyecto final crs
Proyecto final crsProyecto final crs
Proyecto final crsPame Buñay
 
Monta tu Centro Multimedia con Raspberry Pi
Monta tu Centro Multimedia con Raspberry PiMonta tu Centro Multimedia con Raspberry Pi
Monta tu Centro Multimedia con Raspberry PiAlvaro García Loaisa
 
Sandra velásquez investigacion ivp6
Sandra velásquez investigacion ivp6Sandra velásquez investigacion ivp6
Sandra velásquez investigacion ivp6Sandra Velásquez
 
Webinar WebRTC y HTML5 (spanish) - Quobis
Webinar WebRTC y HTML5 (spanish) - QuobisWebinar WebRTC y HTML5 (spanish) - Quobis
Webinar WebRTC y HTML5 (spanish) - QuobisQuobis
 
presentation_2730_1447416286 VPN.pdf
presentation_2730_1447416286 VPN.pdfpresentation_2730_1447416286 VPN.pdf
presentation_2730_1447416286 VPN.pdfssuser1c9c1c
 
Almacenamiento Remoto
Almacenamiento RemotoAlmacenamiento Remoto
Almacenamiento RemotoJose Mendez
 
Be aware webinar - Cifrado o encriptacion salvaguardando los datos personales
Be aware webinar - Cifrado o encriptacion salvaguardando los datos personalesBe aware webinar - Cifrado o encriptacion salvaguardando los datos personales
Be aware webinar - Cifrado o encriptacion salvaguardando los datos personalesSymantec LATAM
 
Laboratorio centro de multimedia
Laboratorio  centro de multimediaLaboratorio  centro de multimedia
Laboratorio centro de multimediaputernic10
 
Cuarto infor skipe
Cuarto infor skipeCuarto infor skipe
Cuarto infor skipemaytelokita
 

Semelhante a Alberto Cita - Skype Sin Levita. Un análisis de seguridad y privacidad [Rooted CON 2014] (20)

2014-03 - RootedCon 2014 - Secure Communication System
2014-03 - RootedCon 2014 - Secure Communication System2014-03 - RootedCon 2014 - Secure Communication System
2014-03 - RootedCon 2014 - Secure Communication System
 
Jose Luis Verdeguer & Víctor Seva – Secure Communications System [Rooted CON ...
Jose Luis Verdeguer & Víctor Seva – Secure Communications System [Rooted CON ...Jose Luis Verdeguer & Víctor Seva – Secure Communications System [Rooted CON ...
Jose Luis Verdeguer & Víctor Seva – Secure Communications System [Rooted CON ...
 
Antivirus avast
Antivirus avastAntivirus avast
Antivirus avast
 
SEMANA 7 - APLICACIONES OFIMÁTICAS -3ro BACHILLERATO - 25 de JUNIO DE 2021.pptx
SEMANA 7 - APLICACIONES OFIMÁTICAS -3ro BACHILLERATO - 25 de JUNIO DE 2021.pptxSEMANA 7 - APLICACIONES OFIMÁTICAS -3ro BACHILLERATO - 25 de JUNIO DE 2021.pptx
SEMANA 7 - APLICACIONES OFIMÁTICAS -3ro BACHILLERATO - 25 de JUNIO DE 2021.pptx
 
Whatsapp: mentiras y cintas de video RootedCON 2014
Whatsapp: mentiras y cintas de video RootedCON 2014Whatsapp: mentiras y cintas de video RootedCON 2014
Whatsapp: mentiras y cintas de video RootedCON 2014
 
Analisis Aplicaciones Moviles con OWASP
Analisis Aplicaciones Moviles con OWASPAnalisis Aplicaciones Moviles con OWASP
Analisis Aplicaciones Moviles con OWASP
 
materialnformacion1___9263531af17a2e2___.pdf
materialnformacion1___9263531af17a2e2___.pdfmaterialnformacion1___9263531af17a2e2___.pdf
materialnformacion1___9263531af17a2e2___.pdf
 
restructura de redes CONFIGURACIÓN DE DISPOSITIVOS ACTIVOS PARA SERVICIOS DE ...
restructura de redes CONFIGURACIÓN DE DISPOSITIVOS ACTIVOS PARA SERVICIOS DE ...restructura de redes CONFIGURACIÓN DE DISPOSITIVOS ACTIVOS PARA SERVICIOS DE ...
restructura de redes CONFIGURACIÓN DE DISPOSITIVOS ACTIVOS PARA SERVICIOS DE ...
 
Capacitacion sobre Desarrollo Seguro - SDL / OWASP 2013
Capacitacion sobre Desarrollo Seguro - SDL / OWASP 2013Capacitacion sobre Desarrollo Seguro - SDL / OWASP 2013
Capacitacion sobre Desarrollo Seguro - SDL / OWASP 2013
 
Proyecto final crs
Proyecto final crsProyecto final crs
Proyecto final crs
 
Monta tu Centro Multimedia con Raspberry Pi
Monta tu Centro Multimedia con Raspberry PiMonta tu Centro Multimedia con Raspberry Pi
Monta tu Centro Multimedia con Raspberry Pi
 
Sandra velásquez investigacion ivp6
Sandra velásquez investigacion ivp6Sandra velásquez investigacion ivp6
Sandra velásquez investigacion ivp6
 
Ciberseguridad en la Nube.
Ciberseguridad en la Nube. Ciberseguridad en la Nube.
Ciberseguridad en la Nube.
 
Webinar WebRTC y HTML5 (spanish) - Quobis
Webinar WebRTC y HTML5 (spanish) - QuobisWebinar WebRTC y HTML5 (spanish) - Quobis
Webinar WebRTC y HTML5 (spanish) - Quobis
 
presentation_2730_1447416286 VPN.pdf
presentation_2730_1447416286 VPN.pdfpresentation_2730_1447416286 VPN.pdf
presentation_2730_1447416286 VPN.pdf
 
Almacenamiento Remoto
Almacenamiento RemotoAlmacenamiento Remoto
Almacenamiento Remoto
 
De SIP a WebRTC y vice versa
De SIP a WebRTC y vice versaDe SIP a WebRTC y vice versa
De SIP a WebRTC y vice versa
 
Be aware webinar - Cifrado o encriptacion salvaguardando los datos personales
Be aware webinar - Cifrado o encriptacion salvaguardando los datos personalesBe aware webinar - Cifrado o encriptacion salvaguardando los datos personales
Be aware webinar - Cifrado o encriptacion salvaguardando los datos personales
 
Laboratorio centro de multimedia
Laboratorio  centro de multimediaLaboratorio  centro de multimedia
Laboratorio centro de multimedia
 
Cuarto infor skipe
Cuarto infor skipeCuarto infor skipe
Cuarto infor skipe
 

Mais de RootedCON

Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro VillaverdeRooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro VillaverdeRootedCON
 
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...RootedCON
 
Rooted2020 hunting malware-using_process_behavior-roberto_amado
Rooted2020 hunting malware-using_process_behavior-roberto_amadoRooted2020 hunting malware-using_process_behavior-roberto_amado
Rooted2020 hunting malware-using_process_behavior-roberto_amadoRootedCON
 
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_RootedCON
 
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...RootedCON
 
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...RootedCON
 
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...RootedCON
 
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguerRooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguerRootedCON
 
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...RootedCON
 
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemy
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemyRooted2020 stefano maccaglia--_the_enemy_of_my_enemy
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemyRootedCON
 
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...RootedCON
 
Rooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molinaRooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molinaRootedCON
 
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...RootedCON
 
Rooted2020 todo a-siem_-_marta_lopez
Rooted2020 todo a-siem_-_marta_lopezRooted2020 todo a-siem_-_marta_lopez
Rooted2020 todo a-siem_-_marta_lopezRootedCON
 
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valeroRooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valeroRootedCON
 
Rooted2020 live coding--_jesus_jara
Rooted2020 live coding--_jesus_jaraRooted2020 live coding--_jesus_jara
Rooted2020 live coding--_jesus_jaraRootedCON
 
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...RootedCON
 
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...RootedCON
 
Rooted2020 evading deep-learning_malware_detectors_-_javier_yuste
Rooted2020 evading deep-learning_malware_detectors_-_javier_yusteRooted2020 evading deep-learning_malware_detectors_-_javier_yuste
Rooted2020 evading deep-learning_malware_detectors_-_javier_yusteRootedCON
 
Rooted2020 encontrando 0days-en_2020_-_antonio_morales
Rooted2020 encontrando 0days-en_2020_-_antonio_moralesRooted2020 encontrando 0days-en_2020_-_antonio_morales
Rooted2020 encontrando 0days-en_2020_-_antonio_moralesRootedCON
 

Mais de RootedCON (20)

Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro VillaverdeRooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
 
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
 
Rooted2020 hunting malware-using_process_behavior-roberto_amado
Rooted2020 hunting malware-using_process_behavior-roberto_amadoRooted2020 hunting malware-using_process_behavior-roberto_amado
Rooted2020 hunting malware-using_process_behavior-roberto_amado
 
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
 
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
 
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
 
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
 
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguerRooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
 
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
 
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemy
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemyRooted2020 stefano maccaglia--_the_enemy_of_my_enemy
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemy
 
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
 
Rooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molinaRooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molina
 
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
 
Rooted2020 todo a-siem_-_marta_lopez
Rooted2020 todo a-siem_-_marta_lopezRooted2020 todo a-siem_-_marta_lopez
Rooted2020 todo a-siem_-_marta_lopez
 
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valeroRooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
 
Rooted2020 live coding--_jesus_jara
Rooted2020 live coding--_jesus_jaraRooted2020 live coding--_jesus_jara
Rooted2020 live coding--_jesus_jara
 
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
 
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
 
Rooted2020 evading deep-learning_malware_detectors_-_javier_yuste
Rooted2020 evading deep-learning_malware_detectors_-_javier_yusteRooted2020 evading deep-learning_malware_detectors_-_javier_yuste
Rooted2020 evading deep-learning_malware_detectors_-_javier_yuste
 
Rooted2020 encontrando 0days-en_2020_-_antonio_morales
Rooted2020 encontrando 0days-en_2020_-_antonio_moralesRooted2020 encontrando 0days-en_2020_-_antonio_morales
Rooted2020 encontrando 0days-en_2020_-_antonio_morales
 

Último

Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificialcynserafini89
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 
Slideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan GerenciaSlideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan Gerenciacubillannoly
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúCEFERINO DELGADO FLORES
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxtjcesar1
 
Herramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfHerramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfKarinaCambero3
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosAlbanyMartinez7
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1ivanapaterninar
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesEdomar AR
 
Análisis de Artefactos Tecnologicos (3) (1).pdf
Análisis de Artefactos Tecnologicos  (3) (1).pdfAnálisis de Artefactos Tecnologicos  (3) (1).pdf
Análisis de Artefactos Tecnologicos (3) (1).pdfsharitcalderon04
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docxobandopaula444
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 

Último (20)

Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificial
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 
Slideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan GerenciaSlideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan Gerencia
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 Testcontainers
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
 
Herramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfHerramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdf
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos Juridicos
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, Aplicaciones
 
Análisis de Artefactos Tecnologicos (3) (1).pdf
Análisis de Artefactos Tecnologicos  (3) (1).pdfAnálisis de Artefactos Tecnologicos  (3) (1).pdf
Análisis de Artefactos Tecnologicos (3) (1).pdf
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 

Alberto Cita - Skype Sin Levita. Un análisis de seguridad y privacidad [Rooted CON 2014]

  • 1. 1 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March Skype Sin Levita Un Análisis de Seguridad y Privacidad
  • 2. 2 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March Skype, repaso rápido Skype es tanto un servicio propietario de voz- sobre-Internet como una aplicación software. Creada en 2003. Propiedad de Microsoft desde Mayo del 2011. Llamadas de voz y vídeo Skype-a-Skype, SkypeOut, SkypeIn, Mensajería Instantánea, envío de ficheros, pantalla compartida, SMS, video llamadas en grupo. Ampliamente usado, tanto a nivel personal como profesional.
  • 3. 3 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March ¿Qué hacía a Skype diferente? Privacidad, como consecuencia de su diseño global. Comunicaciones híbridas peer-to-peer & cliente- servidor (supernodos) "Because of Skype's peer-to-peer architecture and proprietary encryption techniques, Skype would not be able to comply with such a request.” [en relación a las peticiones de intercepción legal] Protocolo Evasivo y con capacidades de auto- recuperación
  • 4. 4 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March Arquitecura de Skype: Supernodes Los Supernodos de Skype – Los clientes Skype con suficiente ancho de banda, capacidad de procesamiento y que cumplieran otros requisitos, podían convertirse en “supernodos” de Skype. – Los supernodos intercambiaban datos empleando protocolos peer-to-peer. – En cualquier momento unos ~48K clientes hacían de “supernodos”. – 800 usuarios / supernodo En este momento sólo servidores de Microsoft pueden convertirse en supernodos – +10K cajas Linux – +4K usuarios / supernodo
  • 5. 5 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March Cifrado de Skype La documentación relativa a los mecanismos de cifrado y transporte empleados por Skype es inexacta, está anticuada o, simplemente, no existe. Security by obscurity is not security at all. Si Microsoft ha modificado la arquitectura de supernodos, habrá dejado el cifrado cómo estaba?
  • 6. 6 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March Skype en la red: ¡Vamos a echarle un ojo! Skype v. 6.14 (351) Security Analytics (Solera) port-mirror
  • 7. 7 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March ¡Vamos a echarle un ojo!
  • 8. 8 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March ¡Vamos a echarle un ojo!
  • 9. 9 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March ¡Vamos a echarle un ojo!
  • 10. 10 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March ¡Vamos a echarle un ojo! Social Networking Web Ads/Analytics Social Networking Social Networking Web Ads/Analytics Web Ads/Analytics Web Ads/Analytics Web Ads/Analytics Web Ads/Analytics Web Ads/Analytics Web Ads/Analytics Web Ads/Analytics
  • 11. 11 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March Primera Ronda de Comentarios Comentario #1: El cifrado propietario de Skype habría sido reemplazado por SSL. Comentario #2: La mensajería instantánea de Skype está empleando los servidores del Menssenger de Microsoft Comentario #3: La prolífica actividad asociada a sitios categorizados como Web Ads/Analytics sugiere que los usuarios de Skype se están convirtiendo en productos, lo que incrementa la preocupación por la privacidad.
  • 12. 12 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March Skype Sin Levita ¿Prodía el cliente software de Skype ser objeto de un SSL MITM? Veamos hasta donde podemos bajar por la madriguera del conejo…
  • 13. 13 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March SSL MITM de Skype Skype v. 6.11 Security Analytics (Solera) SSL Visibility Herramientas: 2 cuentas de prueba de Skype con las que jugar. SSL Visibility de Blue Coat Un dispositivo de captura de paquetes conectado a la salida en claro del SSL Visibility – Blue Coat Security Analytics (preferiblemente) Certificado de CA Intermedia generado con una CA privada. – Importarlo en el SSL Visibility (MITM) como CA de firmas – Importarlo en el portátil como una CA de confianza
  • 14. 14 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March SSL MITM de Skype: ¡Funciona!
  • 15. 15 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March SSL MITM de Skype: ¡Funciona!
  • 16. 16 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March Consideraciones de Seguridad y Privaciad El cliente Skype ni informa de que está usando SSL ni muestras los certificados que en uso. El Cliente Skype usa el almacén de certificados del sistema operativo. – De otro modo no hubiera sido posible hacer un MITM SSL con una CA intermedia privada. – El sistema de SSL Visibiliy hace un MITM SSL re- firmando la cadena de certificados SSL original del servidor con su propio certificado de CA.
  • 17. 17 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March Consideraciones de Seguridad y Privaciad Esto hace al cliente de Skype más vulnerable que otras aplicaciones que llevan embebido su propio almacén de certificados. Si el SO del usuario confía en el nuevo CA, no tendría una forma de saber que sus conversaciones han sido interceptadas un dispositivos de inspección SSL. No habría más que inyectar un certificado de CA privada en el almacén de certificados del PC del usuario.
  • 18. 18 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March Skype Sin Levita Skype login en claro Nombre de usuario “uic”: user identification code? Hash del password del usuario? Versión del cliente de Skype
  • 19. 19 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March Skype Sin Levita Skype login en claro Cogen el hostname del PC
  • 20. 20 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March Skype Sin Levita Chat de Skype en claro
  • 21. 21 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March Skype Sin Levita Chat de Skype en claro
  • 22. 22 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March Skype Sin Levita Chat de Skype en Claro
  • 23. 23 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March Skype Sin Levita transferencia de ficheros en claro Cuando se transfiere un fichero, podemos ver en claro lo que parece ser el canal de control Estamos trabajando en la descodificación/reconstrucción del canal de datos
  • 24. 24 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March Consideraciones de Privacidad & Seguridad …el montón de cosas que Skype se baja…
  • 25. 25 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March Consideraciones de Privacidad & Seguridad …el montón de cosas que Skype se baja…
  • 26. 26 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March Consideraciones de Privacidad & Seguridad …el montón de cosas que Skype se baja…
  • 27. 27 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March Conclusiones Desde los puntos de vista de seguridad y privacidad, Skype ha perdido buena parte de lo que le hacía único. El cifrado propietario ha sido reemplazado por SSL. Hace uso (en silencio) del almacen de certificados del sistema operativo. Para que un tercero pueda llevar a cabo un SSL MITM sólo sería necesario inyectar un certificado de CA como confiable al almacén de certificados del SO. Todo el tráfico de Skype puede interceptarse y descifrarse, para lo bueno y para lo malo. Es posible inyectar código malicioso escondido entre el montón de JavaScripts que Skype se descarga de Internet, y que Skype lo ejecute.

Notas do Editor

  1. Microsoft issued a patent application for Legal Intercept Technology by mid-2011Skype made CALEA compliantMicrosoft Patent Applicationhttp://appft1.uspto.gov/netacgi/nph-Parser?Sect1=PTO2&amp;Sect2=HITOFF&amp;u=%2Fnetahtml%2FPTO%2Fsearch-adv.html&amp;r=1&amp;f=G&amp;l=50&amp;d=PG01&amp;p=1&amp;S1=20110153809&amp;OS=20110153809&amp;RS=20110153809Skype pasa de estemodo a ser CALEA compliant - Communications Assistance for Law Enforcement Act-, quehace a lasempresas de tecnologías de la comunicaciónpuedansercontroladas, siemprepormotivos de seguridad y de estado.