Comisión de Seguridad

ir a menu
ir a noticias
ir a bloques informativos
Ir a Página sobre accesibilidad
Ir a Página de Inicio
Ir a Página de Texto
Ir a Mapa web
Ir a Buscador
Ir a Aviso Legal
Contactar con la Asociación de Internautas
Comprueba tu velocidad de conexion, ADSL, Cable, RTB

Menu

Noticias

Ayuda a la Asociación de Internautas con tu donación

Un informe revela fallos en el cortafuegos de Check Point.

Pentest Consultores acaba de publicar un exhaustivo informe sobre el cortafuegos de Check Point el buque insignia del gigante de la seguridad donde se ponen de manifiesto numerosos fallos de programación que cuestionan la integridad del ciclo de desarrollo del fabricante Israelí así como la validez de las certificaciones obtenidas. PenTest demuestra en su extenso informe de más de 200 páginas como aludir todos los mecanismos de seguridad del producto analizado.

10-10-2007 - El informe puede ser descargado de:
http://www.pentest.es/checkpoint_hack.pdf


No es el tipo de anuncio lo que supone una novedad, sino el objeto de análisis de dicho informe, la "Secure Platform", la versión de cortafuegos más segura de todas y que recientemente había sido certificada con el
nivel EAL4+ de la Common Criteria.

La "Secure Platform" está basada una distribución Linux Red Hat Enterprise y un kernel -núcleo- parcheado con Exec-Shield, una protección desarrollada por Red Hat para detener la explotación de vulnerabilidades del tipo "buffer overflow". Dicha protección ofrece entre otros los siguientes mecanismos de seguridad:

1.- Las zonas de la memoria "Stack", "Heap", "BSS" y ".data" de un proceso no son ejecutables.

2.- ASLR (Address Space Layout Randomization).

3.- ASCII Armor (librerías mapeadas por debajo de 16 MB de memoria virtual).

4.- Direcciones base de la "stack" y de la "heap" aleatorias.

Las consecuencias directas de estas medidas de seguridad son:

1.- Los intrusos no pueden ejecutar código -shellcodes- de la manera tradicional, es decir "inyectandolo" en
las zonas protegidas.

2.- Para cada carga de un binario las librerías tienen direcciones distintas, y por lo tanto los ataques tipo "Return-into-lib/libc" son. extremadamente complejos.

3.- Las direcciones en las que se mapean las librerías contienen un "null byte", dificultando en extremo la explotación de fallos debidos la manipulación de arrays de caracteres.

Como medida de protección adicional, la interfaz de gestión de la Secure Platform via línea de comandos es una shell especialmente adaptada por CheckPoint que solo permite el uso de un rango de caracteres ASCII muy restringido.

Todas estas medidas y el hecho de que el gobierno de los EEUU haya certificado esta plataforma [1] han desatado la polémica en la prensa[2] internacional especializada de todo el mundo.

Para la solución de este tipo de problemas, PenTest Consultores recomienda el uso de sistemas con múltiples capas de seguridad, como por ejemplo los que permiten políticas MAC (Mandatory Access Control), sistemas MLS,
etc. Por otro lado Pentest Consultores también recomienda la realización periódica de pruebas de intrusión independientes de los fabricantes, organismos oficiales y proveedores habituales a fin de obtener una "nueva perspectiva" de la seguridad.

Nota: Los analistas de Pentest Consultores llevan a cabo tests de intrusión para el sector de la banca, administraciones e industria desde 1998. La idiosincrasia de la compañía se basa en un modelo tipo "pull" [3] con "dedicación exclusiva por el cliente" según palabras de Luis Calero, nuevo director técnico de la empresa.

Referencias:

[1] Validation Report
http://www.commoncriteriaportal.org/public/files/epfiles/ST_VID10091-VR.pdf

[2] Repercusión en medios:
http://www.securityfocus.com/bid/25886/info
http://www.theregister.co.uk/2007/10/03/check_point_pentest/
http://www.heise.de/newsticker/meldung/96841
http://www.heise.de/security/news/meldung/96841/Mehrere-Buffer-Overflows-in-Checkpoints-Firewall-1-Update
http://www.security.nl/article/17086/1/
http://www.linux-magazine.com/online/news/holes_in_firewall_1

[3] "From Push to Pull-. Emerging Models for. Mobilizing Resources"
http://www.johnseelybrown.com/pushmepullyou4.72.pdf

Volver<<< Volver
ImprimirVersión para imprimir Impresora | Versión PDF PDF
Enviar artículo a un amigo:
Las direcciones de correo no se almacenan en parte alguna, simplemente son utilizadas para el envio del correo al destinatario

Bloques informativos

Cortafuegos

Seguridad Pymes

Logos y Marcas propiedad de sus respectivos autores
Se permite la reproducción total o parcial de todos los contenidos siempre que se cite la fuente y se enlace con el original
Logo AI pequeño
© 1998-2015 Asociación de Internautas
Aviso Legal - Contacto
¡Nuestro RSS! | Accesibilidad

¡Internautas Televisión! |¡Alertvir! |¡Seguridad en las PYMES! |¡Comisión de Seguridad! |¡Tienda de la Asociación de Internautas! |¡Seguridad en la Red! |¡Foros públicos de la Asociación de Internautas!