martes, 26 de mayo de 2015

Secretos, mentiras y recuperación de cuentas

Bajo el título de "Secretos, mentiras y recuperación de cuentas" Google ha publicado un interesante informe sobre la protección y recuperación de contraseñas basada en preguntas de seguridad.

Las preguntas secretas siempre han resultado un método polémico para la recuperación de contraseñas en caso de olvido de la contraseña empleada habitualmente. Las clásicas preguntas del nombre de tu mascota, la fecha de nacimiento, o el nombre de la pareja nunca han parecido un método muy seguro para proteger una contraseña. Son muchos los casos de famosos que han visto sus datos al descubierto porque alguien obtuvo su contraseña a través de este mecanismo.

La experiencia de los múltiples casos en los que se ha evidenciado la in-seguridad de las preguntas de recuperación de contraseñas debería ser un motivo para intentar buscar métodos alternativos. Pero por vez primera, se examinan datos "del mundo real" en base al propio despliegue en Google de preguntas de seguridad y cómo los usuarios recuerdan las respuestas. El análisis realizado por Google confirma que en general las preguntas secretas ofrecen un nivel de seguridad mucho más bajo que las contraseñas elegidas por el usuario. Debería ser al revés. La respuesta a la pregunta secreta debería considerarse como otra contraseña más, incluso más compleja que la principal si cabe.

Muchos usuarios tienden a pensar que las preguntas de seguridad son fiables porque las respuestas son fáciles de recordar, pero la investigación de Google demuestra que no suele ser así. No solo debido a que las respuestas son olvidadas con frecuencia, sino que además son susceptibles a otro tipo de ataques. Esto contribuye a la evolución de la autenticación de doble factor y códigos de verificación basados en SMS. Que se están afianzando como un método más rápido y más fiable de recuperación de contraseñas y autenticación.

Incluso, se afirma que una causa importante de esta inseguridad es que con frecuencia los usuarios no responden con veracidad. Una encuesta realizada por la propia Google a los usuarios reveló que una parte significativa de los usuarios (37%) admitió proporcionar respuestas falsas. El motivo de esta medida es que sean "más difícil de adivinar", aunque lo más sorprendente es que este comportamiento tiene el efecto contrario ya que la gente "endurece" sus respuestas de forma predecible.

Por el lado de la usabilidad, también se muestra que en contra de lo que cabría pensar inicialmente las respuestas secretas tienen un porcentaje de recuerdo bastante bajo, a pesar de la suposición de que la fiabilidad es lo que motiva su despliegue. De millones de intentos de recuperación de cuentas se observó una fracción significativa de los usuarios (40% de usuarios de habla Inglés de EE.UU.) no pudo recordar sus respuestas. Este porcentaje es mucho más bajo que la tasa de éxito con mecanismos de recuperación alternativos, como los códigos de restablecimiento por SMS (más de 80%).

Una de las conclusiones de Google es que parece casi imposible encontrar preguntas secretas que sean a la vez seguras y fáciles de recordar. Las preguntas secretas continuarán teniendo algún uso si se combinan con otras fórmulas, pero no deberían emplearse de forma única. Un buen procedimiento debería favorecer alternativas más fiables.

Más información:

Secrets, Lies, and Account Recovery:
Lessons from the Use of Personal Knowledge Questions at Google

una-al-dia (27/02/2005) La pregunta secreta del caso "Paris Hilton"

una-al-dia (22/09/2008) Ataques "magistrales" de "hackers" mediáticos


Antonio Ropero
Twitter: @aropero


lunes, 25 de mayo de 2015

Nuevas versiones de PostgreSQL corrigen tres vulnerabilidades

PostgreSQL ha publicado nuevas versiones para solucionar tres vulnerabilidades que podrían ser empleadas por atacantes autenticados para conseguir información sensible o provocar denegaciones de servicio. 

PostgreSQL es una base de datos relacional "Open Source", bastante popular en el mundo UNIX, junto a MySQL.

Esta actualización incluye correcciones para evitar una posible denegación de servicio cuando el cliente desconecta justo antes de que expire el tiempo de espera de autenticación (CVE-2015-3165). Algunas llamadas de la familia de la funciones *printf () son vulnerables a una divulgación de información si se consume toda la memoria en determinado momento (CVE-2015-3166). Se ha mejorado la detección de fallos en llamadas al sistema.

Por último, en contrib/pgcrypto al descifrar con una clave incorrecta se producen diferentes mensajes de error, esto podría ayudar a un atacante a recuperar llaves de otros sistemas (CVE-2015-3167).

De forma adicional, PostgreSQL recomienda a todos los usuarios que utilizan autenticación Kerberos, GSSAPI o SSPI asignen include_realm a 1 en pg_hba.conf, en versiones futuras esta será la configuración por defecto.

Además de estas vulnerabilidades se han solucionado más de 50 problemas no relacionados directamente con la seguridad.

Se han publicado las versiones PostgreSQL 9.4.2, 9.3.7, 9.2.11, 9.1.16 y 9.0.20 disponibles desde:

Más información:

PostgreSQL 9.4.2, 9.3.7, 9.2.11, 9.1.16, and 9.0.20 released!

E.1. Release 9.4.2

E.4. Release 9.3.7

E.12. Release 9.2.11

E.24. Release 9.1.16

E.41. Release 9.0.20


Antonio Ropero

Twitter: @aropero