Seguridad informática contra todo malware

Seguridad informática contra virus, phishing y spyware, protección del correo electrónico y navegación segura en internet.

Descubren como hacer SSL spoofing mediante un caracter nulo



 

SSL spoofing es una forma derivada del web spoofing, una técnica maliciosa utilizada en internet por atacantes para hacerse pasar por un sitio legítimo y encontrar victimas despistadas en internet a las que engañar en un sitio web trampa.

Spoofing es la creación de tramas TCP/IP utilizando una dirección IP falseada; la idea de este ataque es que un pirata simula la identidad de otra máquina de la red para conseguir acceso a recursos de un tercer sistema que ha establecido algún tipo de confianza basada en el nombre o la dirección IP del host suplantado.

esquema web spoofing

En el spoofing entran en juego tres máquinas: un atacante, una victima del engaño, y un sistema suplantado que tiene cierta relación con el atacado; para que el pirata pueda conseguir su objetivo necesita por un lado establecer una comunicación falseada con su objetivo, y por otro evitar que el equipo suplantado interfiera en el ataque.

En el web spoofing, un pirata puede modificar cualquier página web que su ví­ctima solicite a través de un navegador, incluyendo las conexiones seguras encriptadas con certificados SSL. Para ello, mediante código malicioso un atacante crea una ventana del navegador correspondiente, de apariencia inofensiva, en la máquina de su ví­ctima; a partir de ahí­, enruta todas las páginas dirigidas al equipo atacado – incluyendo las cargadas en nuevas ventanas del navegador – a través de su propia máquina, donde son modificadas para que cualquier acción del cliente sea registrado, sus datos en formularios falsos, clicks en enlaces, entre otras acciones posibles de la victima al llegar a la web trampa.

Dos investigadores, Dan Kaminsky y Moxie Marlinspike, han encontrado una manera de hacerse pasar por una web popular con autenticación de una autoridad certificadora:

«Cuando un atacante que es dueño de su propio dominio (maltipo.com, por ejemplo) y pide un certificado de una autoridad certificadora, ésta, usando información del Whois, le manda un email para que confirme que es propietario del dominio. Pero un atacante también puede pedir un certificado para un subdominio de su web, como Paypal.com\0.maltipo.com, usando el carácter nulo \0 en la url. La autoridad certificadora le dará un certificado para este subdominio porque es el dueño legitimo del dominio raiz.

Entonces, gracias a un bug en la implementación del SSL de muchos navegadores, se puede engañar a éstos para que entiendan este certificado como si fuera el que viene con la web de Paypal autentica. Básicamente, cuando estos navegadores vulnerables comprueban el nombre del dominio contenido en el certificado del atacante, dejan de leer cualquier carácter detrás del \0 en el nombre.»

Paypal es una de las páginas más castigadas por los estafadores de la red, cuando se trata de hacer phishing o engañar a usuarios para robar datos. Sin embargo, mientras una vulnerabilidad permita falsificar la autentificación de un certificado SSL, existe el riesgo de que cualquier web con pasarelas de pago o autentificación SSL para guardar la privacidad de los usuarios ponga en peligro los datos sensibles.

Normalmente, un usuario deberia ser capaz de distinguir un subdominio sospechoso dentro de una url con dominio no relacionado, automáticamente descartar cualquier acción en dicha web.

Noticia a través de BarraPunto.

publicidad




Temas: ,

Si te parecio interesante la entrada, puedes considerar suscribirte de forma totalmente gratuita, por feed o por email, para recibir nuevos contenidos cuando sean publicados, te avisaremos de noticias, utilidades para proteger tu ordenador y consejos para la navegacion segura en internet.

Puedes compartir la entrada en algunas redes sociales:



Publicaciones relacionadas:


Enviar un comentario

Gracias por aportar tu punto de vista al respecto.