[HACK] CERTs
merce at grn.es
merce at grn.es
Thu Jun 28 00:43:59 CEST 2001
un poco de culturilla nunca esta mal, aunque para enterarse del rollo
de los CERTs, mejor leer este otro articulo:
http://www.infowarrior.org/articles/2001-03.html
M&M
-----------------------------------------------------------------------
LOS RESCATADORES
Mercè Molist
¿Qué hacer cuando, un sábado por la tarde, el responsable de la red de
la empresa Cualquiera descubre a un intruso en sus sistemas? La
solución más práctica es ponerse en contacto con un servicio gratuito
de ayuda en incidentes informáticos, un Computer Emergency Response
Team (CERT). Hay dos en España y funcionan a toda marcha.
El 2 de noviembre de 1988, un programa dañino empezó a comerse
ordenadores del sistema Arpanet, la red militar estadounidense.
Saltaba de uno a otro, de Arpanet a Milnet, a la NASA, al
Massachusetts Institute of Technology, a las universidades,
aprovechando varios errores en programas UNIX. Miles de máquinas
colapsadas y el pánico general fueron el resultado de este gusano
(virus que se "cuela" sin ayuda, con la única función de utilizar
espacio hasta estropear el sistema), al que llamaron "gusano de
Morris" por su creador, Robert Morris Jr, hijo de un científico jefe
del National Computer Security Center.
A pesar del desbarajuste, el "gusano de Morris" tuvo una consecuencia
positiva: abrir los ojos sobre la necesidad de montar algún tipo de
respuesta a futuros casos como ése. El ataque había cogido en falso a
la incipiente comunidad de Internet, formada mayoritariamente por
gente de ciencia, que respondió de forma descoordinada y espontánea.
Así nació el primer CERT, en la Universidad de Carnegie Mellon,
llamado CERT/CC. Su misión: ser un punto central de ayuda en ataques,
coordinar y formar para una mejor seguridad informática. A principios
de los 90 y con la misma filosofía, aparecían los primeros CERTs en
Europa. En 1995, se estrenaban el esCERT de la Universitat Politècnica
de Catalunya y el IRIS-CERT de Rediris, la red del mundo académico
español.
Mientras el esCERT se dedica, especialmente, a la seguridad de las
empresas, el IRIS-CERT está orientado a la comunidad científica.
Dentro del FIRST (Forum of Incidence and Response Security Teams), que
reúne a CERTs de todo el mundo (54 de sus 90 miembros son europeos),
los hay también de muchos tipos: autofinanciados, dependientes de
universidades, de empresas, de gobiernos. Sólo tienen en común la
descoordinación entre ellos y el poco capital, según el estudio
"eEurope - Co-operation amongst national CERTs", de la Comunidad
Europea: "Ninguno de los CERTs europeos está bien equipado, capacitado
e informado como el CERT/CC, que ya se está autofinanciando".
A pesar de los problemas económicos, estos grupos de expertos en
seguridad informática siguen ofreciendo gratuitamente sus servicios de
información y respuesta a emergencias, que han crecido
exponencialmente. Aunque la mayoría de ataques nunca son denunciados,
el esCERT investigó 64 casos el año pasado, mientras que en IRIS-CERT
llegaban a los 490, doblando las estadísticas de 1999. Su función en
estas situaciones es ayudar al responsable de la máquina comprometida
a encontrar las causas del ataque, formas de defensa, evidencias para
una posible investigación, etc.
Manuel Medina, director del esCERT, explica el procedimiento estándar:
"Primero, debe rellenar el formulario que tenemos en la web. Se le
pasarán referencias de avisos de seguridad donde se explica cómo
resolver el ataque; por ejemplo, que no toque nada, para recoger
pruebas. Lo completamos con preguntas para descubrir qué ha pasado y
se contacta con los responsables de los sitios desde donde se ha hecho
el ataque, o se filtran mensajes desde donde se está atacando. Ahora,
prácticamente todo el mundo ataca desde usuarios libres, con IPs
(direcciones Internet Protocol) móviles y usuarios ficticios. Saber
quien lo ha hecho es prácticamente imposible si no se pone una
denuncia".
Aunque el cuerpo de policía y la Guardia Civil cuentan con sendos
departamentos de seguridad informática, los equipos no suelen
solaparse. Explica Medina: "Ellos gestionan las denuncias y hacen algo
de investigación, pero no son autosuficientes. Tampoco resuelven los
problemas, no reparan la puerta, ni apagan fuegos, ni recojen pruebas.
Cuando alguien tiene un incidente, debería pasarnos el informe a
nosotros, sin compromiso". ¿Se comerá la policía del mundo físico a
los CERTs? "En estos momentos, tienen tanto trabajo que no se dedican
a buscar atacantes. Si tienen las pruebas electrónicas, intentan
descubrir a la persona que está detrás de una identidad informática
pero, en el 90% de los casos en que no hay un proceso judicial, la
policía no interviene", afirma Medina.
Chelo Malagón, de IRIS-CERT, tampoco cree que las fuerzas
tradicionales de seguridad vayan a sustituirles: "Los incidentes que
manejan son diferentes: pornografía infantil, fraude, chantajes..
Nosotros no recibimos denuncias de esta clase, la gente afectada ya va
directamente a la policía". De todas formas, la colaboración entre los
diferentes grupos es "satisfactoria", según Malagón, quien añade:
"Somos complementarios".
Tanto esCERT como IRIS-CERT empezaron con sólo una persona contratada
y hoy son cuatro en cada equipo. El esCERT se autofinancia al 100%. El
IRIS-CERT depende del Ministerio de Ciencia y Tecnología, un estatus
común en la mayoría de CERTs europeos, muy relacionados con la
universidad (de hecho, el esCERT se encarga también de la seguridad en
las universidades catalanas). Su servicio más importante es la
respuesta a incidentes. Después están las listas de avisos, las
auditorías y peritajes, la información en la web, las estructuras de
certificación, la formación o la definición de políticas de seguridad.
Estas prestaciones son gratuitas para la comunidad académica y, para
empresas, sólo algunas (ayuda e información).
El problema llega cuando los ataques se originan o pasan por otros
países. Es necesario tener allí a una persona de "confianza", para
organizar la respuesta o seguir las huellas. La coordinación entre
CERTs europeos es un sueño que, por ser tan diferentes e
independientes, aún no se ha hecho realidad. La confianza se basa en
relaciones personales creadas usualmente en reuniones físicas, sin que
exista una institución que certifique esta fe, necesaria hoy, ante el
aumento de trabajadores y su movilidad, que hacen fallar el modelo
basado en conocerse personalmente.
Las conversaciones para dibujar un mecanismo de coordinación y
confiabilidad empezaron en 1992. En 1997 se puso en marcha el plan
piloto EuroCERT, que no cuajó. Según Chelo Malagón, de IRIS-CERT,
quien participó en la experiencia, "no se pudo llegar a un consenso
para definir un servicio permanente por parte de las redes
contribuyentes, debido a la gran diversidad de tipos de redes y
equipos de seguridad existentes en Europa, cada uno con unas
necesidades y requerimientos específicos".
Desde mayo del 2000 y durante dos años, los CERTs están metidos en
otro intento de coordinación europea, llamado TF-CSIRT (Task Force
Computer Security Incident Response Team), que tiene, entre otros
objetivos, proporcionar información en línea sobre los CERTs
existentes y animar la creación de nuevos, establecer la famosa red de
confianza, añadir a la base de datos RIPE (registro de direcciones IP
en Europa) una entrada para el responsable de seguridad de cada
empresa y estandarizar la clasificación de los incidentes de
seguridad, para poder intercambiar estadísticas.
Y es que, en algunos campos, la descoordinación es tanta que ni los
dos CERTs españoles se ponen de acuerdo a la hora de, por ejemplo,
clasificar los incidentes investigados. Herederos de la prehistoria de
la seguridad cibernética, la mayoría de estos equipos mantienen aquel
carácter anárquico, científico, de hackers cuando los hackers eran
buenos. No se ponen de acuerdo para coordinar una red de confianza
pero, al hacer tantas reuniones sobre el tema, son estas citas las que
conforman, "automágicamente", la red deseada. Algunos les llaman
policías y otros, bomberos de Internet. Son, en todo caso, un número
de teléfono que tienen, en las mesas de noche y de trabajo, los
administradores de sistemas.
CERT/CC
http://www.cert.org
IRIS-CERT
http://www.rediris.es/cert
esCERT
http://escert.upc.es
More information about the hacking
mailing list