Lección 10: Ataques al protocolo SSL



Documentos relacionados
VÍDEO intypedia010es LECCIÓN 10: ATAQUES AL PROTOCOLO SSL. AUTORES: D. Luciano Bello y Dr. Alfonso Muñoz

Lección 9: Introducción al protocolo SSL

VÍDEO intypedia009es LECCIÓN 9: INTRODUCCIÓN AL PROTOCOLO SSL. AUTOR: Dr. Alfonso Muñoz Muñoz

SSL. Secure Sockets Layer

Seguridad del Protocolo HTTP

Certificados digitales SSL y TLS

Proporciona cifrado de datos, autorización de servidores, integridad de mensajes y, opcionalmente, autorización de clientes para conexiones.

SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB

Guía de resolución de problemas de firma con certificado en la Sede Electrónica del CIEMAT

Unidad 4 Criptografía, SSL/TLS y HTTPS. Despliegue de aplicaciones web

Introducción a las Tecnologías web. Luis Marco Giménez Madrid 2003

Guía de doble autenticación

Aspectos relevantes relacionados con la seguridad

Certificate Pinning Tenemos el c...ertificado roto?

Seguridad en la transmisión de Datos

Mozilla/Thunderbird 1.0 (Windows y Linux)

Vulnerabilidad de Phishing en Sitios Bancarios en Argentina

ANTIPHISHING: Qué es? Para qué sirve? De qué protege? Escenarios de aplicación. Recomendaciones y buenas prácticas.

INSTALACIÓN CERTIFICADO DE SEGURIDAD DEL SITIO WEB

1. Qué es un Certificado Digital? 2. Cómo se obtiene el Certificado Digital? 3. Verificar la instalación del Certificado Digital.

Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores

Anexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número del Directorio de la SAT

Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado

Transport Layer Security (TLS) Acerca de TLS

5. Crea un sitio Web seguro usando tu propio certificado digital (Windows y Linux).

Sede electrónica. Requisitos Generales de Configuración del Almacén de Certificados

Cifrado y firmado de correo electrónico con Microsoft Outlook

Seguridad Informática

AGESIC Gerencia de Proyectos


Configurando SSL/TLS

SOLICITUD E INSTALACIÓN DE UN CERTIFICADO DE SERVIDOR SEGURO EN WINDOWS 2008 SERVER CON IIS 7.0 EX

CAPITULO V CONCLUSIONES Y RECOMENDACIONES. Para poder desarrollar una propuesta confiable de seguridades, enmarcada en las

OpenSSL. Ing Jean Díaz

MANUAL DE USUARIO. Versión: 3.5

UPC-DAC/FIB-PTI 1. Seguridad en HTTP

PRIMEROS PASOS EN LA APLICACIÓN REA

Manual de usuario. Instalación y configuración del cliente VPN OpenVPN para el acceso a los servicios del Laboratorio Virtual

PRACTICA 6.1 Wireshark, NMAP Caín & Abel Caín & Abel

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente.

URL. Después de los dos puntos: se interpreta según el método de acceso. Suele contener direcciones y puntos de acceso en una máquina. Esquema URL.

CONFIGURACIÓN DEL NAVEGADOR PARA EL USO DE LA SEDE ELECTRÓNICA DE DEFENSA

Instalación y uso de la firma electrónica con Flash Gestión

Encriptación en Redes

Configurando SSL/TLS

4. Protección del nivel de transporte: SSL/TLS/WTLS.

Herramientas Configuración de cuentas Añadir cuenta... "Cuenta de correo electrónico"

INTRODUCCIÓN... 3 CONCEPTOS PREVIOS... 3 COMUNICACIÓN SEGURA: PROTOCOLO SSL... 4

Seguridad en Internet

El correo electrónico o es el servicio más utilizado de Internet, junto con la Web. Hay varios tipos de cuentas, POP, IMAP y SMTP.

Técnicas de cifrado. Clave pública y clave privada:

Guía para principiantes. sobre los certificados SSL. Cómo tomar la mejor decisión a la hora de considerar sus opciones de seguridad en Internet

AGESIC Área de tecnología

Propuesta de Implementación del Sistema de Banca Móvil para: Banca Universal.

Protocolos de Seguridad en la capa de Transporte. Secure Socket Layer SSL

Seguridad de la información en SMart esolutions

SOLUCIÓN DE PROBLEMAS

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA

Tema 8. Medios de pago. Antonio Sanz Comercio Electrónico

Manual de Usuario para SEPE Manual de usuario de configuración de Navegadores para firma en la Sede Electrónica del SEPE

Internet Explorer proporciona diversas características que le ayudan a proteger su privacidad y

MEMORANDUM URUGUAY NUEVO REGIMEN DE DOCUMENTACIÓN: LA FACTURA ELECTRÓNICA Y BENEFICIOS FISCALES ASOCIADOS

Configuración del cliente de correo Microsoft Outlook

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:

Seguridad SSL Número: 18 Sección: Artículos.

Secure Socket Layer. Secure Socket Layer SSL

MANUAL DE CONFIGURACIÓN DE CLIENTES DE CORREO PARA ACCEDER A LA INFRAESTRUCTURA DE MENSAJERIA DEL MINISTERIO DE EDUCACIÓN DE LA PROVINCIA DE SAN JUAN.

Servicios Informáticos Manual de Configuración de correo de la Municipalidad Villa María ACTUALIZACION DEL SERVIDOR CORREO MUNICIPALIDAD VILLA MARIA

CONFIGURACIÓN PARA CORREO ELECTRÓNICO SEGURO CON MOZILLA

Enlace web remoto a travez de SSh Juan Badilla Riquelme Anibal Espinoza Moraga Cesar Reyes Pino

SEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server

Vulnerabilidades en los Servidores de Nombre (DNS) y su Solución mediante Certificación Digital

Analiza y elabora un manual de uso con ejemplos de la herramienta OpenSSL.

Seminario Internet y Buscadores NAVEGACIÓN SEGURA Y HERRAMIENTAS DE MOTORES DE BUSQUEDA

Guía de Seguridad en Redes Inalámbricas

Almacenamiento virtual de sitios web HOST VIRTUALES

REGISTRO LIBRERÍA CAPICOM.DLL

Manual de configuración del correo. electrónico de alumnos de la UBU

PROPÓSITO... 2 DETERMINANTES PARA UNA BUENA EXPERIENCIA DE USO...

Información de seguridad en Línea

CORREO PERSONAL OUTLOOK 2007 POP3

Lección 12: Seguridad en redes Wi Fi

Servicio de Notificaciones Electrónicas y Dirección Electrónica Habilitada

Diego Mauricio Cortés Quiroga

MANUAL DE INSTALACIÓN DEL KIT ACA

CONFIGURACIÓN DE INTERNET EXPLORER PARA VISADO TELEMATICO

Int. Cl.: 74 Agente: Justo Vázquez, Jorge Miguel de

PROCEDIMIENTO ESPECÍFICO. Código G Edición 0

MANUAL DE ACTUALIZACIÓN DEL DEA. Versión del DEA del 10/04/2012

Transcripción:

Lección 10: Ataques al protocolo SSL Luciano Bello - luciano@debian.org Chalmers University Dr. Alfonso Muñoz - amunoz@diatel.upm.es T>SIC Group. Universidad Politécnica de Madrid

Seguridad del protocolo SSL (Secure Sockets Layer) SSL/TLS es seguro en su diseño teórico. Pero esto es una condición necesaria aunque no suficiente. La seguridad real del protocolo SSL tiene que ser matizada. Por ejemplo en su uso en la web va mucho más allá de la idea equivocada de que una página es segura si y solo si se muestra el famoso candado amarillo. 2

Seguridad del protocolo SSL Consideraciones Fallos de programación. Debilidades Criptoanálisis y Downgrade Mala configuración. Atacando a OCSP Engañar al usuario Robo o compromiso de una autoridad de confianza 3

Fallos de programación. Debilidades Fallos de programación en las implementaciones del protocolo SSL afectan a su seguridad. Ejemplo: el investigador Luciano Bello en 2008 Descifrar funciones descubrió problemas en las aleatorias de Openssl/Debian. Esto facilitó invertir procesos aleatorios, falsificar certificados X.509, claves SSH, etc. 4

Fallos de programación. Debilidades Ejemplo: ataque NULL byte(2009) Moxie Marlinspike descubrió que los estándares de certificado X.509 y SSL definen la cadena CN (Common Name) como una cadena PASCAL (se declara la longitud de la cadena en la posición 0 y se pone la cadena en el resto de posiciones). Curiosamente la mayoría de software de procesamiento de certificados está escrito en C. Dicho software suele manejar la cadena como Descifrar unacadenac,poniendounnull (\0) al final dela cadenapara indicardónde termina. El problema llega cuando alguien obtiene un certificado de la forma www.bancolegitimo.com\0www.atacante.org. Cuando se procesa por un navegador, sólo se leerá la primera parte, www.bancolegitimo.com, permitiendo falsificar fácilmente al banco. 5

Criptoanálisis y Downgrade. Debilidades El uso de algoritmos criptográficos con vulnerabilidades facilitan ataques al protocolo. Ejemplo: en la 25 edición de la Chaos Communication Congress (2008) se falsificó un certificado SSL atacando al algoritmo criptográfico MD5. Descifrar Se debe evitar utilizar versiones del protocolo antiguas o que un atacante fuerce su uso (downgrade). 6

Mala configuración. Atacando a OCSP Si un atacante está haciendo un ataque de hombre en el medio puede interceptar las peticiones OCSP y utilizarlas en su provecho En un funcionamiento normal un servidor OCSP podría enviar una respuesta Try Later indicando al cliente que ahora no Descifrar(código 3), para puede atender una petición. El atacante podría simular esta contestación indicar al cliente que ahora no puede atender su petición. Ante esta situación muchos clientes Web aceptarán el certificado digital al no poder corroborar su validez, lo que claramente es un fallo. 7

Engañando al usuario 1. Certificado digital creado por el atacante. El navegador web alerta que el certificado no es reconocido. El ataque solo tiene lugar si el usuario lo acepta. Descifrar 8

Engañando al usuario 2. Herramienta SslStrip (Moxie Marlinspike, 2009) automatiza un ataque de hombre en el medio al protocolo SSL. Sustituye todos los enlaces https por http, con la intención que la comunicación entre el cliente y el atacante sea por http y la comunicación entre atacante y servidor por https. 9

Engañando al usuario 3. En un caso hipotético se podrían generar certificados válidos de entidades comerciales concretas para fuerzas gubernamentales, por ejemplo, por orden judicial, que permitiría hacer un hombre en el medio difícilmente detectable, en tanto en cuanto el certificado sería válido y firmado por una autoridad competente. Esto se podría realizar, por ejemplo, para un certificado digital con un número de serie concreto. 10

Robo o comprometer autoridad de confianza Certificados fraudulentos firmados por una autoridad de confianza Marzo 2011: Línea de negocio de certificados SSL de la empresa Comodo. Se ejecutaron peticiones de firmado sin la correspondiente verificación. Lo que produjo emisión de certificados falsos para sitios tan populares como Google, Yahoo, Mozilla, etc. Julio 2011: Comprometida autoridad certificadora Diginotar. 11

Recomendaciones La versión más moderna del protocolo TLS con las extensiones recomendadas, puede considerarse segura frente a los ataques conocidos. Septiembre 2011 (ekoparty Conference). Chosenplaintext attack against TLS v1.0 (no afecta TLS v1.1 y v1.2) Los ataques que vulneran su seguridad se centran especialmente en engañar al usuario con la dirección a la que se conecta o con el certificado digital que autentifica al servidor. 12

Alguna recomendación para navegación web 1. Navegador web actualizado 2. Conectar directamente a la dirección https por la url. El add-on para firefox HTTPS Everywhere puede ayudar Descifrar a automatizar esto. 3.DenegaraccesoaunapáginaWebcuando el certificado no sea válido. 13

Alguna recomendación para navegación web 4. Configurar los navegadores web para que hagan comprobaciones OCSP por defecto. Descifrar 5. Si la conexión OCSP falla, el certificado por defecto no será dado por bueno. 14

Contacto: info@intypedia.com