Seguridad inform谩tica contra todo malware

Seguridad inform谩tica contra virus, phishing y spyware, protecci贸n del correo electr贸nico y navegaci贸n segura en internet.

Descubren como hacer SSL spoofing mediante un caracter nulo



SSL spoofing es una forma derivada del web spoofing, una t茅cnica maliciosa utilizada en internet por atacantes para hacerse pasar por un sitio leg铆timo y encontrar victimas despistadas en internet a las que enga帽ar en un sitio web trampa.

Spoofing es la creaci贸n de tramas TCP/IP utilizando una direcci贸n IP falseada; la idea de este ataque es que un pirata simula la identidad de otra m谩quina de la red para conseguir acceso a recursos de un tercer sistema que ha establecido alg煤n tipo de confianza basada en el nombre o la direcci贸n IP del host suplantado.

esquema web spoofing

En el spoofing entran en juego tres m谩quinas: un atacante, una victima del enga帽o, y un sistema suplantado que tiene cierta relaci贸n con el atacado; para que el pirata pueda conseguir su objetivo necesita por un lado establecer una comunicaci贸n falseada con su objetivo, y por otro evitar que el equipo suplantado interfiera en el ataque.

En el web spoofing, un pirata puede modificar cualquier p谩gina web que su v铆颅ctima solicite a trav茅s de un navegador, incluyendo las conexiones seguras encriptadas con certificados SSL. Para ello, mediante c贸digo malicioso un atacante crea una ventana del navegador correspondiente, de apariencia inofensiva, en la m谩quina de su v铆颅ctima; a partir de ah铆颅, enruta todas las p谩ginas dirigidas al equipo atacado – incluyendo las cargadas en nuevas ventanas del navegador – a trav茅s de su propia m谩quina, donde son modificadas para que cualquier acci贸n del cliente sea registrado, sus datos en formularios falsos, clicks en enlaces, entre otras acciones posibles de la victima al llegar a la web trampa.

Dos investigadores, Dan Kaminsky y Moxie Marlinspike, han encontrado una manera de hacerse pasar por una web popular con autenticaci贸n de una autoridad certificadora:

芦Cuando un atacante que es due帽o de su propio dominio (maltipo.com, por ejemplo) y pide un certificado de una autoridad certificadora, 茅sta, usando informaci贸n del Whois, le manda un email para que confirme que es propietario del dominio. Pero un atacante tambi茅n puede pedir un certificado para un subdominio de su web, como Paypal.com\0.maltipo.com, usando el car谩cter nulo \0 en la url. La autoridad certificadora le dar谩 un certificado para este subdominio porque es el due帽o legitimo del dominio raiz.

Entonces, gracias a un bug en la implementaci贸n del SSL de muchos navegadores, se puede enga帽ar a 茅stos para que entiendan este certificado como si fuera el que viene con la web de Paypal autentica. B谩sicamente, cuando estos navegadores vulnerables comprueban el nombre del dominio contenido en el certificado del atacante, dejan de leer cualquier car谩cter detr谩s del \0 en el nombre.禄

Paypal es una de las p谩ginas m谩s castigadas por los estafadores de la red, cuando se trata de hacer phishing o enga帽ar a usuarios para robar datos. Sin embargo, mientras una vulnerabilidad permita falsificar la autentificaci贸n de un certificado SSL, existe el riesgo de que cualquier web con pasarelas de pago o autentificaci贸n SSL para guardar la privacidad de los usuarios ponga en peligro los datos sensibles.

Normalmente, un usuario deberia ser capaz de distinguir un subdominio sospechoso dentro de una url con dominio no relacionado, autom谩ticamente descartar cualquier acci贸n en dicha web.

Noticia a trav茅s de BarraPunto.

publicidad




Temas: ,

Si te parecio interesante la entrada, puedes considerar suscribirte de forma totalmente gratuita, por feed o por email, para recibir nuevos contenidos cuando sean publicados, te avisaremos de noticias, utilidades para proteger tu ordenador y consejos para la navegacion segura en internet.

Puedes compartir la entrada en algunas redes sociales:



Publicaciones relacionadas:


Dar una opini贸n

Gracias por aportar tu punto de vista al respecto.