• =?iso-8859-1?q?una-al-dia_=2823/02/2009=29_El_SSL_no_est=E1_roto=2E=2E=

    From noticias@hispasec.com@2:341/201.99 to All on Tue Feb 24 19:40:00 2009
    -----BEGIN PGP SIGNED MESSAGE-----
    Hash: SHA1

    -------------------------------------------------------------------
    Hispasec - una-al-día 23/02/2009
    Todos los días una noticia de seguridad www.hispasec.com
    -------------------------------------------------------------------

    El SSL no está roto... ¿o sí? (I)
    ---------------------------------

    Moxie Marlinspike protagonizó la semana pasada una conferencia en la
    Black Hat en la que demostraba cómo eludir la autenticación y el cifrado
    SSL de las páginas supuestamente seguras. El investigador se ha centrado
    en una inteligente combinación de técnicas que permiten confundir a los usuarios (incluso a los avanzados) sobre si están o no en la página
    correcta. Ninguna de las técnicas usadas es realmente nueva, pero todas
    en conjunto forman una excelente herramienta llamada sslstrip.

    Sslstrip combina una buena tanda de técnicas con el único objetivo de
    que el usuario realmente no sepa que está en una web falsa o que su
    tráfico no está siendo realmente cifrado. Aclarar que el problema no
    está en el SSL, sigue siendo lo mejor de lo que disponemos para realizar conexiones seguras. El fallo está un poco en los navegadores, un mucho
    en los usuarios, algo en los certificados, bastante en las redes... pero
    no en la tecnología en sí.

    Como siempre, teniendo en cuenta el éxito del que gozan técnicas mucho
    más sencillas, sslstrip todavía no será usado por atacantes de forma
    masiva, sino para ataques muy específicos contra usuarios avanzados. Y
    estos son quizás los que deban estar más atentos.

    Para ser víctima del sslstrip, la primera condición ineludible es que
    la conexión debe estar siendo interceptada. Bien a través de un
    envenenamiento de ARP en red interna, bien a través de puntos de acceso wireless falsos... el caso es que el atacante debe actuar como proxy
    en la comunicación, teniendo acceso al tráfico. Esta es una premisa
    importante, pero no es extraña. El investigador usó con éxito la red
    de anonimato Tor para sus pruebas. Sslstrip hace todo en tiempo real, básicamente sustituyendo el tráfico cifrado (https) por uno no cifrado
    (http), de forma que al usuario se le presenta una página idéntica a
    la que necesita, pero sin cifrar y probablemente en otro servidor que
    pertenece al atacante. Acude al servidor real para tomar la información necesaria, pero en vez de devolverla cifrada al usuario, lo hace sin
    cifrar. Esta es su funcionalidad básica.

    En la mayoría de las ocasiones esto sería suficiente para engañar a
    muchos usuarios. Pero obviamente esto llamaría la atención de otros
    tantos, que echarían en falta las advertencias que normalmente el
    navegador realiza cuando se está sobre una página cifrada (el candado,
    la barra dorada, el https, etc). Marlinspike, en su charla en la Black
    Hat, dio un buen montón de ideas y métodos para hacer que esto pase desapercibido incluso para los usuarios más avispados.

    Una de ellas es la sustitución de un "favicon" de la página por un
    simple candado. El candado real no aparecería pero en los últimos
    tiempos se ha abusado tanto de esta imagen que su simple presencia
    (aunque no sea en el lugar correcto) da sensación de seguridad a los
    usuarios.

    Otra de las técnicas es muy vieja ya. Se basa en el uso de caracteres especiales para hacer pensar al usuario que se encuentra en el dominio correcto. El atacante no tiene más que comprar un certificado válido
    para ese dominio, y de esta forma se evitarían todas las advertencias
    del navegador. Solo quien comprobase realmente la cadena de
    certificación del certificado estaría a salvo.

    También presenta otras técnicas para eludir problemas como las cookies
    de seguridad y el manejo de sesiones autenticadas. Su herramienta tiene soluciones para evitar que el usuario más experimentado note que está
    siendo víctima de un robo de sus datos.

    Otro de los puntos interesantes de la charla que ofreció Marlinspike,
    además de la presentación de la herramienta (que ha hecho pública), son
    las reflexiones sobre la seguridad SSL y cómo está implementada en los navegadores, de lo que hablaremos en la siguiente entrega.

    Opina sobre esta noticia:
    http://www.hispasec.com/unaaldia/3775/comentar

    Más información:

    sslstrip
    http://www.thoughtcrime.org/software/sslstrip/index.html


    Sergio de los Santos
    ssantos@hispasec.com


    Tal día como hoy:
    -----------------

    23/02/2008: Ejecución remota de código a través de GLib en GNOME
    http://www.hispasec.com/unaaldia/3409

    23/02/2007: Ejecución de código en Trend Micro ServerProtect 5.x
    http://www.hispasec.com/unaaldia/3044

    23/02/2006: Actualización para vulnerabilidad en sistemas Novell
    http://www.hispasec.com/unaaldia/2679

    23/02/2005: Problema de seguridad en librería XMLRPC de Python
    http://www.hispasec.com/unaaldia/2314

    23/02/2004: Escalada de privilegios en función del API de Microsoft Windows XP
    http://www.hispasec.com/unaaldia/1947

    23/02/2003: Problemas de seguridad en SYBASE
    http://www.hispasec.com/unaaldia/1582

    23/02/2002: Vulnerabilidad en Internet Explorer 5.01, 5.5 y 6.0
    http://www.hispasec.com/unaaldia/1217

    23/02/2001: Vulnerabilidades en el servidor web BadBlue 1.02.7
    http://www.hispasec.com/unaaldia/852

    23/02/2000: Virus "in the wild", ¿cuál es la fórmula?
    http://www.hispasec.com/unaaldia/484

    23/02/1999: Microsoft ofrece un parche para una vulnerabilidad en el block de tareas
    http://www.hispasec.com/unaaldia/119


    -------------------------------------------------------------------
    Claves PGP en http://www.hispasec.com/directorio/hispasec
    -------------------------------------------------------------------
    Bajas: mailto:unaaldia-request@hispasec.com?subject=unsubscribe
    Altas: mailto:unaaldia-request@hispasec.com?subject=subscribe
    -------------------------------------------------------------------
    (c) 2009 Hispasec http://www.hispasec.com/copyright
    -------------------------------------------------------------------

    --- SoupGate-DOS v1.05
    * Origin: Pasarela FTN-INet telnet://pucelabbs.dyndns.org:4000 (2:341/201.99)