20080829

Problemas Criptográficos en Debian


US-CERT está advirtiendo a los administradores de que, posiblemente, el famoso problema en la generación de números aleatorios que sufrió OpenSSL para Debian el pasado mes de mayo, está siendo aprovechado (probablemente de forma automática) para instalar rootkits en servidores Linux vulnerables.

En mayo la criptografía sufrió un grave revés. Se descubrió que el generador de números aleatorios del paquete OpenSSL de Debian era predecible. Las claves generadas con él en los últimos dos años ya no eran fiables o verdaderamente seguras. A efectos prácticos, se podría deducir la clave privada a partir de la pública de los usuarios, con lo que la criptografía asimétrica dejaba de ser fiable para la autenticación y para la confidencialidad. Pronto se generó todo el espacio posible de claves vulnerables (públicas y privadas) y se desarrollaron exploits específicos para poder acceder a sistemas SSH protegidos con criptografía pública.

Los administradores que controlan sus sistemas a través de SSH se suelen autenticar a través de su clave privada (el servidor de SSH almacena la pública correspondiente). Esta es una alternativa a la autenticación a través de la clásica contraseña simétrica. Si la pareja de claves ha sido generada con el OpenSSL vulnerable, se puede hacer un ataque de fuerza bruta sobre un espacio de claves muy pequeño, algo que tarda unos 20 minutos con un ordenador de hoy día. Los que hayan protegido el uso de las claves con contraseña, están en principio a salvo.

Aunque el US-CERT no habla de este problema en concreto, probablemente es el que está siendo aprovechado para llevar a cabo estos ataques durante estos días. Los atacantes están intentando acceder a servidores con SSH activo, protegido por criptografía pública y claves privadas vulnerables. Con esto consiguen acceso de forma fácil al sistema. Si el kernel no está actualizado, utilizan algún exploit para conseguir acceso local como root (existen decenas) y una vez dentro, instalan el rootkit Phalanx2 que les permite (entre otras cosas) obtener otras claves SSH para acceder a otros sistemas.

En el apartado de más información se ofrece información sobre cómo detectar el rootkit.

Como advertíamos en mayo, el problema criptográfico del paquete OpenSSL de Debian traerá de cabeza a los administradores durante mucho tiempo. Fueron casi dos años de generación de claves vulnerables en cientos de miles de máquinas, y pasará mucho tiempo hasta que todos los administradores parcheen sus sistemas y sobre todo, vuelvan a generar sus claves públicas y privadas con un sistema actualizado


20080814

First Open Source Router


Thanks a lot Betancourt,  for this Information. 

For those of you who don't know, Vyatta is an open source network appliance that functions as a router, firewall, and VPN device, all running on a customized version of Debian Linux. I have been following the progress of Vyatta for over a year now, and things are looking very promising. The latest release is called VC4 (Vyatta Community edition) and it includes a bunch of useful new features:
New command shell allows you to modify Linux settings and network settings from one common interface
Redesign of routing protocol offers greatly improved stability and performance
Role-based user access
Equal-cost multi-path routing
Remote access VPN
Support for IP tunneling protocols
PPPoE support, commonly used with DSL connections
WAN load balancing of outbound traffic across two or more WAN-facing interfaces
Quality of Service policies provide congestion management and traffic conditioning
As you can see, a lot of exciting changes have been made in the short six months since the previous release. The routing improvements are related to the change from XORP to Quagga. The added QoS capabilities will make Vyatta a good fit for VoIP deployments. The only negative to this release is that Vyatta had to temporarily remove the GUI web-interface until they can integrate it, which is scheduled for July, 2008. Overall, Vyatta is becoming a a compelling option for replacing some of your over-priced network equipment.

Where does Vyatta fit in my network?

Vyatta can be deployed in several places on a network. The most obvious function for Vyatta is to replace your WAN routers and branch routers. Vyatta has made it easy to compare their products versus similar Cisco routers by funding third-party studies. You can read the results versus a low-end Cisco router and a high-end Cisco router. I am hoping that their next report will be a comparison with a security device like the Cisco ASA, which has similar functionality to Vyatta (router + firewall + VPN).

Another way to deploy Vyatta is within a virtualized infrastructure like VMware or Virtual Iron (which uses the open source Xen hypervisor). These technologies are often found in data centers, and are becoming more and more popular due to the advantages of virtualization. Vyatta can take advantage of the virtualized infrastructure because it runs on the same hardware as the data center servers. This means that you can install dozens of Vyatta network appliances in your server farm using standardized hardware, as opposed to buying proprietary network gear that is severely overpriced.

Keep in mind that Vyatta will not soon replace switches with high-density ports and high-speed backplanes. In these cases, hardware ASICS are required to achieve high performance at an efficient price.



What is the Vyatta business model?

The Vyatta open source project is sponsored by a commercial entity named Vyatta. All of the source code used to create Vyatta is freely available under the BSD or GPL license. Vyatta releases a community edition once every 6-months that is completely free to use. This community edition works great for testing environments, small deployments, and budget-starved projects. However, most serious businesses using Vyatta will require access to security updates and bug fixes that come out in between the community edition releases. These businesses will want to purchase a Vyatta subscription which provides software updates, along with two levels of technical support. Vyatta also sells a few hardware appliances that include Vyatta pre-installed and certified.

The future of Vyatta

Based on the tremendous improvements Vyatta has made over the past year, it is likely that they will continue to add new features, higher scalability, and more stability to their product. Planned improvements are listed in a public road map, and users can even vote for their favorite features. Customers with paid subscriptions get more votes than non-customers.

The road-map shows that Vyatta is going to focus on security and simplicity for the next release. The security improvements include adding intrusion detection and prevention (Snort), anti-virus (ClamAV), and SSL VPN connections (OpenVPN). The simplicity improvements will include an updated web-interface, and perhaps a cross-platform, clientless, remote-access VPN using SSL.

Disclaimer: My company sells Vyatta products and services.



20080811

AMD 4c + SQL

Para Microsoft SQL Server 2008 AMD Opteron Quad-Core “Lo mejor en su clase"

La escalabilidad y rendimiento de la Arquitectura de Conexión Directa de AMD ha quedado demostrada en dos pruebas de referencia exclusivas dirigidas por HP utilizando los servidores HP ProLiant de 8 sockets basados en el procesador AMD Opteron de cuatro núcleos que ejecuta el SQL Server 2008 de Microsoft.


AMD ha anunciado su apoyo al lanzamiento y fabricación de Microsoft Corp. del SQL Server 20088, su plataforma de datos de última generación y análisis. 

SQL Server 2008, ejecutado en procesadores AMD Opteron Quad-Core, promete proporcionar a los clientes la plataforma “mejor en su clase" para las aplicaciones empresariales que gestionan gran cantidad de datos, incluso durante los picos de carga de trabajo.

AMD también destaca la inigualable gestión de datos y las pruebas de referencia de análisis del servidor HP ProLiant DL785 G5 con los procesadores AMD Opteron Quad-Core que ejecutan el SQL Server 2008; estos resultados ponen de relieve la promesa de rendimiento y escalabilidad de esta solución AMD-Microsoft.

“Ahora, más que nunca, resulta fundamental ofrecer a los clientes una solución de base de datos con proyección de futuro que posibilite la capacidad total de la Plataforma de Datos del SQL Server actualmente y que también se desarrolle para el futuro", afirma Dan Neault, director general de Marketing, SQL Server en Microsoft Corp. “Los procesadores AMD Opteron proporcionan una plataforma sólida, escalable y de bajo consumo para ofrecer a nuestros clientes conjuntos una solución optimizada para realizar aplicaciones empresariales esenciales de alta capacidad con un rendimiento excepcional".

“Junto con el lanzamiento del Microsoft SQL Server 2008, AMD se enorgullece de ofrecer a los clientes una plataforma integral de base de datos que ofrece unas capacidades excepcionales de escalabilidad y rendimiento por vatio", afirmó Patrick Patla, director general de Desarrollo de Negocio de Servidores y Estaciones de Trabajo de AMD.

20080807

Requerimientos, Linux Distros

Linux hardware
A continuación se encuentra una tabla con los requerimientos indicados por los desarrolladores de las diferentes distros en sus sitios oficiales.

Actualización: Se ha agregado CentOS a la lista, la cual posee requerimientos similares a Red Hat . En la página de CentOS Product pueden encontrar información más detallada de los requerimientos de CentOS/Red Hat.

Actualización 2: En la página de Hardware Compatibility List puedes ver si tu hardware es compatible con openSUSE Linux.

Distro gnu/Linux CPU (procesador) RAM
(Mínimo)
RAM
(Recom.)
Espacio en disco
(mínimo)
Espacio en disco
(Recom.)
openSUSE 11.0 Intel Pentium 1-4, Pentium M, Celeron, 32bit Xeon, Celeron D, Core Solo/Duo, Xeon, Xeon MP, Pentium 4 Extreme Edition, Pentium D, Core 2 Duo, Itanium2;
AMD K6, Duron, Athlon, Athlon XP, Athlon MP, Sempron, AMD Opteron, Athlon 64, AMD Athlon 64 X2, Sempron 64, Turion 64; PowerPC G5/G4/G3
256 MB 512 MB 3 GB 5 GB
openSUSE 10.3 Intel Pentium 1-4, Celeron, AMD Duron, Athlon, Athlon 64, Semprom u Opteron 256 MB 512 MB 500 MB 3 GB
openSUSE 10.1 Intel Pentium 1-4, Celeron, AMD Duron, Athlon, Semprom u Opteron 256 MB 512 MB 500 MB 3 GB
CentOS 5 Intel Pentium I/II/III/IV/Celeron/Xeon, AMD K6/II/III, AMD Duron, Athlon/XP/MP, (Pendiente Itanium, Athlon 64, PowerPC) 128 MB 512 MB 1.2 GB 2 GB
CentOS 3/4 Intel Pentium I/II/III/IV/Celeron/Xeon, AMD K6/II/III, AMD Duron, Athlon/XP/MP, Itanium, Athlon 64, PowerPC 128 MB 256 MB 800 MB 2 GB
Mandriva 2008 Cualquier procesador Intel o AMD, 1Ghz o superior. Soporte para procesadores dual-core. 256 MB 512 MB 3 GB 4 GB
Mandriva 2007 Pentium 1-4, Celeron, Athlon, Duron, Sempron. 256 MB 512 MB 500 MB 4 GB
Mandriva 2006 Intel Pentium 1-4, Celeron, AMD Duron, Athlon, Semprom, Opteron, K6, Via C3 128 MB 256 MB 500 MB 4 GB
Fedora 8 Intel Pentium 2-4, Celeron, AMD Duron, Athlon, Semprom u Opteron 128 MB*/194 MB** 256 MB 500 MB 3 GB
Fedora 7 Intel Pentium 2-4, Celeron, AMD Duron, Athlon, Semprom u Opteron 128 MB*/194 MB** 256 MB 500 MB 3 GB
Fedora Core 5 Intel Pentium 1-4, Celeron, AMD Duron, Athlon, Semprom u Opteron 64 MB*/194 MB** 256 MB 500 MB 3 GB
Debian 3.1 Intel Pentium 1-4, Celeron, AMD Duron, Athlon, Semprom u Opteron 32 MB*/194 MB** 256 MB 500 MB 3 GB
Debian 3.0 Intel Pentium 1-4, Celeron, AMD Duron, Athlon, Semprom u Opteron 16 MB*/64 MB** 128 MB 450 MB 4 GB
Xubuntu 7.10 Intel o AMD con velocidad de 500mhz 64 MB/192 MB*** 128 MB 1.5 GB 4 GB
Kubuntu 7.10 Intel o AMD con velocidad de 500mhz 384 MB 384 MB 4 GB 4 GB
Ubuntu 8.04 Procesadores Intel/AMD de 32 bits y 64 bits 384 MB 384 MB 4 GB 4 GB
Ubuntu 8.04 “Alternate” Procesadores Intel/AMD de 32 bits y 64 bits 256 MB 384 MB 4 GB 4 GB
Ubuntu 7.10 Intel o AMD con velocidad de 500mhz 256 MB 384 MB 4 GB 4 GB
Ubuntu 6.06 Intel o AMD con velocidad de 500mhz 256 MB 256 MB 2 GB 3 GB
Ubuntu 5.10 Intel o AMD con velocidad de 500mhz 192 MB 256 MB 2 GB 3 GB
Slackware 486 o superior 16 MB 32 MB 100 MB 3.5 GB
Damn Samll 4.2 486DX o superior 16 MB 128 MB
Damn Samll 3.0 486DX o superior 16 MB 128 MB
Damn Samll 1.0 486DX o superior 16 MB 64 MB
Slax 6 486, Pentium o AMD 36 MB fluxbox 96 MB
KDE 144 MB
Slax 5.1 486, Pentium o AMD 36 MB fluxbox 96 MB
KDE 144 MB
Puppy 2 Pentium 166MMX o superior (Intel o AMD) 128 MB 128 MB
simplyMEPIS 6 Intel Pentium o AMD Athlon 128 MB 512 MB 2 GB 3 GB
Knoppix 5 Intel Pentium o AMD Athlon 32 MB*/96 MB** 128 MB

Algunas aspectos a tener en cuenta:

  • CPU: Velocidad mínima recomendada en algunas distros es de 200 MHz
  • * Modo texto: En este modo no se instala un ambiente gráfico, y el sistema es controlado a través de la consola.
  • ** Interfaz gráfica: Se instala un ambiente gráfico en el equipo, por ejemplo KDE, Gnome, IceWM, XFC4, etc.
  • *** Memoria necesaria para ejecutar el proceso de instalación. La versión “Alternate” solo requiere 64 MB de RAM.
  • – Indica que no necesita espacio en disco duro para funcionar/instalar.

Visto en: Microtekcologias

SnAwErK_Banner

SnAwErK_Banner
Main