About Gonzalo Carracedo

This author has not yet filled in any details.
So far Gonzalo Carracedo has created 16 blog entries.

Seguridad en las redes PRIME – Estado actual

By |1 Sep. 2020|Blog de Tarlogic - Ciberseguridad|

Desde enero de 2019, todos los contadores eléctricos de los clientes de baja potencia (hasta 15 kW) en España son ,o han sido sustituidos por, contadores eléctricos inteligentes, permitiendo a las distribuidoras realizar medidas de consumo y distintas operaciones de gestión de los puntos de suministro de forma remota. La mitad del parque de contadores eléctricos inteligentes del mercado español emplea una pila de comunicaciones PLC basada en PRIME 1.3.6 para las capas inferiores y DLMS en capa de aplicación. En marzo de 2020 Tarlogic presentó en la RootedCON de ese mismo año los resultados de su investigación en materia de seguridad en este tipo de redes, demostrando que el tráfico a nivel de PRIME no contaba con ningún tipo ...

Comentarios desactivados en Seguridad en las redes PRIME – Estado actual

LoRaWAN 1.0, vulnerabilidades y retrocompatibilidad en 1.1

By |6 Jul. 2020|Blog de Tarlogic - Ciberseguridad|

Para entender las mejoras de seguridad introducidas por 1.1, es necesario comprender en profundidad los mecanismos de seguridad descritos en LoRaWAN 1.0. Seguridad en LoRaWAN Como se describió en el artículo anterior, sea cual sea el procedimiento de activación empleado, la comunicación se protege mediante dos claves AES128 de sesión: AppSKey y NwkSKey. Estas claves no se emplean para cifrar en modo bloque sino en modo flujo, a partir de una variación del modo CTR (Counter mode) denominada CCM*. CTR es un método bien conocido para convertir un cifrado de bloques (como AES128) en un cifrado de flujo. Para ello, se divide el texto en claro en bloques del tamaño aceptado por el cifrado de bloques y cada bloque del ...

Comentarios desactivados en LoRaWAN 1.0, vulnerabilidades y retrocompatibilidad en 1.1

Ciberseguridad en LoRa y LoRaWAN – Contexto y un poco de historia

By |19 Jun. 2020|Blog de Tarlogic - Ciberseguridad|

Desde el inicio del siglo XXI, el concepto de Internet de las Cosas (IoT) ha ido variando gradualmente desde una serie de vagas ideas relacionadas con la interconexión de objetos cotidianos e Internet hacia una serie de tecnologías, prácticas e infraestructuras cada vez mejor definidas. La ubicuidad de estos objetos y su conexión a Internet se pudo hacer compatible gracias a las redes LPWAN (Low Power Wide Area Networks), concepto paraguas que engloba diversas tecnologías de comunicación inalámbrica y banda estrecha como LoRaWAN, SigFox o ZigBee que permiten este tipo de interconexiones con un consumo energético relativamente pequeño. Desde el punto de vista de la ciberseguridad, la omnipresencia de estas redes implica un incremento proporcional de las superficies de ataque ...

Comentarios desactivados en Ciberseguridad en LoRa y LoRaWAN – Contexto y un poco de historia

Contadores Inteligentes – Evaluando el riesgo del concentrador

By |21 Abr. 2020|Blog de Tarlogic - Ciberseguridad|

Un elemento clave en toda infraestructura de telegestión es el concentrador.  Este dispositivo, ubicado entre la red PLC a la que se conectan los contadores inteligentes y la red IP de la distribuidora, realiza las siguientes funciones: Detección de los contadores en cada una de sus fases (los concentradores suelen disponer de alimentación trifásica) Recepción de datos de consumo Envío de órdenes y solicitudes de informe a los contadores Conexión con el servidor FTP de almacenamiento de medidas Aceptación de órdenes de telegestión (STG-DC) Este dispositivo no suele estar expuesto a Internet. En particular, se suele encontrar en las casetas de los centros de transformación de los barrios donde haya contadores inteligentes, conectados a una red privada responsabilidad de la ...

Comentarios desactivados en Contadores Inteligentes – Evaluando el riesgo del concentrador

Contadores Inteligentes – Una prueba de concepto: secuestrando un contador

By |6 Mar. 2020|Blog de Tarlogic - Ciberseguridad|

En los artículos anteriores se han recabado evidencias suficientes (tanto desde la teoría como la observación pasiva del tráfico PLC) para demostrar que el protocolo PRIME es vulnerable debido a una combinación de un protocolo obsoleto con defectos de diseño y una configuración no adecuada de la seguridad de las comunicaciones. Esta situación impide que una simple actualización del firmware por parte de los fabricantes (tanto de contadores como de los concentradores) pueda solventar estas deficiencias sin romper la compatibilidad con PRIME 1.3, por lo que cualquier medida de mitigación deberá llevarse a cabo por parte de las distribuidoras. La pregunta que cabe hacerse ahora es, ¿cómo de explotables son estas vulnerabilidades? En el presente artículo se pondrán a prueba ...

Comentarios desactivados en Contadores Inteligentes – Una prueba de concepto: secuestrando un contador

Contadores Inteligentes – Amenazas a los contadores y ataques PRIME

By |29 Oct. 2019|Blog de Tarlogic - Ciberseguridad|

Una regla de oro en el mundo de la ciberseguridad es que el riesgo de un sistema es más grande que el riesgo agregado de los elementos que lo componen. Esto es así debido a que, a medida que crece el número de elementos vulnerables, más sofisticados (y difíciles de trazar) son los ataques que se podrían realizar contra dicho sistema. El primer paso necesario para conocer el riesgo de un elemento es estudiar las amenazas a las que está sometido y, posteriormente, estudiar las vulnerabilidades que las podrían materializar. Así, en una infraestructura de contadores inteligentes, el conjunto de amenazas que habría que estudiar sería: Amenazas a los contadores Amenazas al concentrador Amenazas a la red de telegestión Amenazas a los servidores ...

Comentarios desactivados en Contadores Inteligentes – Amenazas a los contadores y ataques PRIME

Contadores Inteligentes – El escenario español y el sistema de Telegestión.

By |17 Oct. 2019|Blog de Tarlogic - Ciberseguridad|

Los contadores inteligentes llevan siendo una realidad los últimos años ya no solo en las viviendas de nueva construcción, sino también en instalaciones más antiguas en las que -por imperativo legal- se han tenido que renovar sus aparatos de medición. En particular, y en arreglo a la orden IRC/3860/2007 del 28 de diciembre, todos los contadores eléctricos en suministros con una potencia contratada de hasta 15 kW deberían haberse sustituido por equipos que permitan la discriminación horaria y la telegestión antes del 31 de diciembre del 2018. Integrados estos en el concepto de redes eléctricas inteligentes (smart grids), la informatización de la infraestructura de distribución eléctrica supone a la par que una oportunidad para mejorar la eficiencia de la gestión ...

Comentarios desactivados en Contadores Inteligentes – El escenario español y el sistema de Telegestión.

Infección de procesos en Linux

By |21 Dic. 2018|Blog de Tarlogic - Ciberseguridad|

Entre las distintas actividades que debe llevar a cabo un Red Team, hay una que destaca por su artesanía: la introducción de un APT en un sistema y asegurar su persistencia. Desgraciadamente, la mayor parte de estos mecanismos de persistencia se basan en mantener copias de un archivo ejecutable en distintas ubicaciones, con uno o más mecanismos de activación (scripts de arranque del Shell, alias, enlaces, otros scripts de arranque del sistema, etc), por lo que el experto en seguridad del Blue Team o un equipo de Threat hunting sólo tendría que ubicar una copia del fichero y analizarla cómodamente desde su equipo. Aunque el experto en seguridad tarde o temprano acabará encontrando lo que busca, sí que se ...

Comentarios desactivados en Infección de procesos en Linux

Extensión randomHeader para burp suite

By |16 Feb. 2015|Blog de Tarlogic - Ciberseguridad|

Cuando se audita una aplicación web que dispone de algún elemento para detectar y bloquear ataques el auditor tiene que ingeniárselas para poder completar la auditoría con éxito cuando estos elementos de seguridad bloquean la dirección IP del cliente. Dependiendo de cómo este configurada la aplicación y de los diferentes elementos de seguridad perimetral que conformen dicha arquitectura de red, la manipulación de la dirección IP de origen, a través de cabeceras HTTP, puede ser suficiente para inhabilitar los mecanismos de protección. Por ejemplo, una aplicación mal configurada puede hacer uso de cabeceras HTTP como X-Forwarded-For para tomar acciones contra el cliente. Un incorrecto procesado de estas direcciones IP, en ocasiones manipulables por el usuario, puede permitir lo siguiente: ...

Comentarios desactivados en Extensión randomHeader para burp suite

Utilizamos cookies para ofrecerte la mejor experiencia en nuestra web. Puedes aprender más sobre qué cookies utilizamos o desactivarlas en los Ajustes de cookies

Necesary

Las cookies estrictamente necesarias tiene que activarse siempre para que podamos guardar tus preferencias de ajustes de cookies.

Cookies de terceros

Esta web utiliza Google Analytics para recopilar información anónima tal como el número de visitantes del sitio, o las páginas más populares. Dejar esta cookie activa nos permite mejorar nuestra web.

Política de cookies