Certificados fraudulentos en Windows, Chrome y Firefox.


Chrome advirtió el día 17 de que se actualizaba para revocar una serie de certificados digitales. Mozilla advirtió el día 22 de marzo de que actualizaba su navegador porque había incluido en él certificados fraudulentos. El día 23 es Microsoft la que confirma que debe actualizar su lista de certificados porque incluye varios inválidos. ¿Qué significa todo esto? ¿Qué pasa con los certificados?





¿Para qué sirven los certificados?

SSL debería cumplir dos funciones. Establecer una conexión cifrada sobre un canal público y también autentica al servidor. Nos ayuda a estar seguros de que el servidor es quien dice ser y también que pertenece a la empresa a la que debería pertenecer. Para la parte de autenticación, los servidores con SSL activo ofrecen al navegador un certificado para que lo compruebe, que es como una especie de DNI. En él, una autoridad (Verisign, Comodo...) certifica con su firma que la clave pública realmente pertenece al sitio.

El sistema de confianza en certificados tiene una estructura de árbol invertido y las raíces son estos certificados. El sistema confiará en todo lo que emitan. Si esto no ocurriese de esta forma y los navegadores o sistemas operativos no contasen con una serie de certificados raíz por defecto, no podríamos confiar en la identidad de las páginas, puesto que nadie lo acreditaría. Por el contrario (y como ocurre en realidad) se introducen demasiadas autoridades certificadoras en las que se confía (demasiados "Estados" que emitan el DNI), estas se vuelven el punto débil de la cadena, puesto que se confía en ellas y a su vez, en todo lo que ellas confíen. Un árbol con demasiadas "raíces" es más difícil de controlar. Además, las autoridades certificadoras confían en autoridades intermedias que le alivian el trabajo.

Qué ha pasado?

Tanto Chrome como Mozilla como Internet Explorer (a través de la Trusted Root Certification Authorities Store) incluyen de serie una serie de certificados raíz en los que se confía, emitidos por autoridades certificadoras. Varios de estos certificados pertenecientes a Comodo han sido revocados porque se ha comprobado que han sido emitidos de forma fraudulenta sin su consentimiento.

Según ha anunciado Comodo (en una nota de prensa tardía, una vez que ya se había descubierto el asunto), un atacante con IP de Irán se hizo con usuario y contraseña de una autoridad secundaria de Comodo en el sur de Europa. El atacante utilizó estos datos para hacerse pasar por esa autoridad secundaria y emitir certificados fraudulentos de páginas como login.live.com, mail.google.com, www.google.com, login.yahoo.com, login.skype.com, addons.mozilla.org... Traducido: un atacante quería obtener certificados de esos dominios para hacerse pasar por ellos. Pero... ¿cómo puede ser, si ya existen? ¿Para qué emitir certificados válidos de dominios a los que no puedes suplantar? Esta es la segunda parte del problema: para que esto le sea útil al atacante, necesita:

* Emitir certificados válidos. Lo consiguió comprometiendo a esta entidad de Comodo.

* Que se le muestren como válidos a la víctima en su navegador. Esto es lo que hacen ya de por sí los navegadores con sus certificados raíz. Ahora que la mayoría los han revocado, esto no sería tan sencillo.

* Interponerse en el sistema DNS de la víctima. Bien por pharming, por "hombre en el medio", troyanos o por cualquier otro método que redirija la resolución de dominios de la víctima.

Así, el atacante redirige a "otro" dominio a la víctima, e instala ahí el certificado que ha robado. A partir de ahí, podría o bien suplantar a la otra página o bien redirigir a la víctima a la original. El asunto es que, en cualquier caso, tendría acceso a toda la información, cifrada, que se transmita entre la víctima y el dominio al que quiere acceder. Aunque estuviese cifrada, aunque aparezca el candado en el navegador al visitar esta página, o la barra de navegación en verde, e incluso se compruebe la cadena de certificación... no solo el navegador dará por legítima la página, sino que el atacante podrá leer toda la información cifrada que se transmite.

Si unimos que el ataque a Comodo no habrá sido "sencillo" (se trata de uno muy sofisticado y dirigido), que la IP proviene de Irán, que el atacante emitió certificados para páginas muy conocidas, y que necesita además, para que esto sea efectivo, tener acceso a un cambio en los DNS... todo apunta a un ataque que, cuando menos, inquieta.

Más Información:

The Recent RA Compromise
http://blogs.comodo.com/

Stable and Beta Channel Updates
http://googlechromereleases.blogspot.com/

Microsoft Security Advisory (2524375)
http://www.microsoft.com/

Fuente:
Por Sergio de los Santos
http://www.hispasec.com



Otras noticias de interés:

Los criminales explotan sitios legítimos. Que hacer para evitar caer en el engaño de los phishers.
Probablemente usted ha leído muchas advertencias sobre phishing, y se ha vuelto cuidadoso con cualquier correo electrónico que parece venir de su banco o tienda favorita en Internet. Pero si el enlace en él utiliza un dominio legítimo del sit...
Ya hay casos de amenazas informáticas por Navidad
Con palabras cargadas en buscadores como regalos para Navidad; shopping de Navidad , los píratas informáticos direccionan a sitios falsos donde ejecutan troyanos....
Inyección de comandos SQL en PHPNuke
Según publica Scan Associates -en http://www.scan-associates.net/papers/phpnuke69.txt -, se han detectado vulnerabilidades en la versión 6.9 de PHPNuke. Además, es probable que se encuentren afectadas versiones superiores del popular sistema de g...
Concurso para mejorar el software OpenWRT
La propuesta para crear un desarrolllo aún mejor para los routers que dan soporte al software OpenWRT permitirá al ganador de este concurso hacerse con 160.000 dólares y contribuir a estas soluciones, cada vez más potentes tanto visualmente como ...
#Malware y los certificados digitales
Este año los certificados han estado en boca de todos. Comodo y DigiNotar han protagonizado algunos escándalos. Pero continúa el problema con los certificados, ahora en forma de malware, robos y factorización....
Revistas (ezine) Hacker School
Esta es una Revista muy basica de hack dirigida principalmente para estudiantes de primaria y bachillerato pero nunca esta demás leer y aprender algo nuevo....
El peligro del Sexting
Sexting (combinación de Sex y Texting (mandar un mensaje de texto)) es el envío a través de teléfonos móviles de imágenes sexualmente explícitas (sugerentes o textuales) y de desnudos, sobre todo, de adolescentes aunque ha aumentado entre la p...
De qué se trata el ACTA
Si bien el Congreso de los Estados Unidos retrocedió con las polémicas leyes SOPA (Stop Online Piracy Act) y PIPA (Protect IP Act), aún resta un controversial tratado de corte internacional que en teoría busca combatir el tráfico de falsificacio...
Safari 5 ya está disponible, más rápido!
Apple ha desvelado una nueva versión de su navegador web más popular, Safari 5. Entre las novedades que acompañan a esta nueva versión destaca su mayor rendimiento y la esperada compatibilidad con HTML5 mejorada. ...
El futuro del software libre en México
A pesar de que el Software Libre tiene casi 20 años de existencia, en México es poco conocido y aprovechado. Sin embargo, se estipula que en un tiempo aproximado de tres años, llegarán a un 40% las empresas mexicanas que lo utilicen, según lo in...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • certificados
  • chrome
  • cifrado
  • computer
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • fraudulentos
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra