----------------------------SPOT--------------------------
SERVICIOS ANTIPHISHING y ANTITROYANOS DE HISPASEC SISTEMAS
Hispasec Sistemas ofrece sus servicios antifraude, antiphishing y
antitroyanos, dirigidos a entidades bancarias y sitios de comercio
electrónico.
Más información en:
http://www.hispasec.com/corporate/antiphishing.html
info@hispasec.com Telf. 902 161 025 ----------------------------SPOT--------------------------
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1
-------------------------------------------------------------------
Hispasec - una-al-día 03/06/2008
Todos los días una noticia de seguridad www.hispasec.com
-------------------------------------------------------------------
Mitos y leyendas: "Compruebe el candadito del navegador para estar
seguro" I (Phishing)
------------------------------------------------------------------
Esta frase es una de las recomendaciones de seguridad básicas que todo
sistema de banca online ofrece a sus usuarios. Ha sido uno de los
consejos estrella para intentar evitar el phishing en los últimos años.
En realidad, SSL podría ser un arma poderosa contra le phishing pero no
ha sido así. En parte porque no se entiende la tecnología, en parte
porque se ha vuelto tan popular y barata que ha dejado de tener el
efecto deseado. El SSL y "el candadito del navegador" simplemente ya no significan nada. Tanto, que se ha tenido que crear un nuevo concepto de certificado. Un consejo obsoleto que ofrece una falsa sensación de
seguridad de la que se están aprovechando los phishers.
¿Para qué sirve el SSL?
Incluso entre los profesionales de la informática existe cierta
confusión al entender el SSL y qué significa que se navegue bajo el
protocolo HTTPS. Se sabe que es un "canal seguro", pero ¿seguro por qué?
Sin entrar en tecnicismos, hay que decir que SSL debería cumplir dos
funciones. Primero es una conexión cifrada sobre un canal público. Cifra
la conexión de forma que en teoría sólo el servidor y el navegador
pueden acceder al flujo de datos entre ellos. Lo que olvidan muchos es
que SSL también autentica al servidor. Nos ayuda a estar seguros de que
el servidor es quien dice ser y también que pertenece a la empresa a la
que debería pertenecer. Esto lo hace gracias a la criptografía de clave pública, que garantiza que el servidor al que nos conectamos tiene la
clave privada que corresponde con la pública que dice tener.
Para la parte de autenticación, los servidores con SSL activo ofrecen al navegador un certificado para que lo compruebe, que es como una especie
de DNI. En él, una autoridad (Verisign, Godaddy....) certifica con su
firma que la clave pública realmente pertenece al sitio. Para conseguir
un certificado, el dueño del servidor ha generado dos claves, y la
pública la ha enviado a estas autoridades certificadoras para que la
firmen, junto con otras pruebas de identidad como pueden ser documentos
de empresa u otros, dependiendo del criterio del certificador (y de lo
que se quiera pagar). Cuando un usuario se conecta a la página, de forma transparente el navegador comprueba que el certificado es correcto.
Siguiendo con la analogía del DNI, sólo el Estado (las autoridades certificadoras) puede certificar (firmar critográficamente) que la
fotografía y los datos (la clave pública) pertenecen a una persona
(servidor web de esa empresa).
¿Es efectivo contra el phishing?
Idealmente, autenticar al servidor es la solución contra el phishing,
pero no es así. El usuario medio a veces comprueba que hay un candadito,
o una conexión HTTPS al visitar una web. Con esta mínima comprobación, comprende que está sobre un sitio seguro (se le ha repetido hasta la
saciedad) y confía en la página en la que va a introducir sus datos. Muy
pocos confirman que el certificado es válido. Para ello abría que hacer
doble click sobre el candado y comprobar la ruta de certificación, que
debe culminar en una autoridad certificadora que ha firmado el
certificado. Pero, hoy en día, incluso si el certificado es válido, es
posible que no se esté sobre la página que se desea. Para evitar esto,
el usuario debería interpretar además qué información está ofreciendo
esa cadena de certificación y a qué datos está asociado. El conjunto de usuarios que llega a este punto es mínimo.
Lo que los phishers están haciendo cada vez con más frecuencia, es
comprar certificados que sólo certifican que el dominio pertenece a
quien lo compró. La autoridad certificadora no pide más documentos ni
pruebas, sólo que el dominio te pertenece. Los hay por 20 euros.
Empresas como Godaddy certifican que el dominio te pertenece, y con ello
el navegador aparecerá con el candadito y bajo el protocolo HTTPS. Efectivamente, la información irá sobre un canal seguro, y el servidor
será el del auténtico phisher, que ha podido comprar un dominio con un
nombre parecido al legítimo, o añadir en la URL dominios de tercer nivel
para confundir.
Existen certificados de hasta 300 euros al año, y estas autoridades
certifican el dominio, los datos... es un proceso caro y costoso que se
paga. Pero como se ha dicho también los hay "light" en los que toda la
gestión se hace online y con una mínima comprobación. Esto es legítimo y válido, pero llevado al contexto del phishing, resulta ventajoso para
los atacantes. Los phishers pagan 20 euros (con tarjetas que a su vez
han robado) y tendrán un candadito y una conexión HTTPS en su phishing.
El nivel de credibilidad aumenta con respecto a sus víctimas.
El SSL se ha convertido en algo tan popular y accesible que ya no es
exclusivo de los sitios seguros, y lo que con tanto esfuerzo se ha
conseguido inculcar en el subconsciente del usuario: "si tiene
candadito, es seguro", se ha vuelto en contra. Por tanto, los phishings
bajo conexión segura siguen aumentando con éxito.
Extended Validation Certificates al rescate
Los nuevos EVCerts, Extended Validation Certificates, han venido al
rescate, supliendo las deficiencias de los certificados baratos y
comunes. Para empezar certificarse es bastante más caro. Esto resulta en
una primera criba que puede resultar incómoda para empresas pequeñas. Técnicamente los certificados que cumplan el Extended Validation SSL
autentican al servidor (como los certificados tradicionales), pero a
efectos prácticos permiten que el navegador que visita la página que
tiene estos certificados, muestre de forma mucho más clara que la página
es efectivamente la que se quiere visitar, haciendo hincapié en la
vertiente de autenticación del SSL. Sería como si el navegador hiciera
por nosotros la operación de pulsar sobre el candado cuando nos
conectamos por SSL a una página, y verificara la ruta de certificación,
el domino válido... todo de forma automática y visual. Si el servidor es seguro, se muestra en la barra de direcciones un color verde. Un usuario
puede así de un solo vistazo dar por seguro que el servidor al que se
está conectando es el correcto, y que no se está usando un certificado
válido, pero falso.
Por ahora, sólo Internet Explorer 7 soporta de serie la correcta
interpretación de certificados EV SSL (para que funcione la comprobación
de estos certificados, debe estar activada la tecnología antiphishing,
van de la mano y hay que usarlas juntas). Para que Firefox 2 lo soporte necesita un plugin y Opera ya lo implementa en su versión 9.50.
Opina sobre esta noticia:
http://www.hispasec.com/unaaldia/3510/comentar
Sergio de los Santos
ssantos@hispasec.com
Tal día como hoy:
-----------------
03/06/2007: Revelación de credenciales de usuario en Novell GroupWise
http://www.hispasec.com/unaaldia/3144
03/06/2006: Inyección SQL remota en MySQL 4 y 5
http://www.hispasec.com/unaaldia/2779
03/06/2005: Secuestro de sesiones en Windows Terminal Services
http://www.hispasec.com/unaaldia/2414
03/06/2004: Actualización de seguridad para RSYNC
http://www.hispasec.com/unaaldia/2048
03/06/2003: Nuevo resumen trimestral del CERT
http://www.hispasec.com/unaaldia/1682
03/06/2002: Nuevo resumen trimestral del CERT
http://www.hispasec.com/unaaldia/1317
03/06/2001: La UE aconseja cifrar el correo electrónico
http://www.hispasec.com/unaaldia/952
03/06/2000: Vulnerabilidad a través de la ayuda
http://www.hispasec.com/unaaldia/585
03/06/1999: Absuelto el principal acusado del "Caso Hispahack"
http://www.hispasec.com/unaaldia/219
-------------------------------------------------------------------
Claves PGP en
http://www.hispasec.com/directorio/hispasec
-------------------------------------------------------------------
Bajas: mailto:
unaaldia-request@hispasec.com?subject=unsubscribe
Altas: mailto:
unaaldia-request@hispasec.com?subject=subscribe
-------------------------------------------------------------------
(c) 2008 Hispasec
http://www.hispasec.com/copyright
-------------------------------------------------------------------
--- SoupGate-DOS v1.05
* Origin: Pasarela FTN-INet
telnet://pucelabbs.dyndns.org:4000 (2:341/201.99)