Vuelve a ocurrir. Se ha detectado otro certificado fraudulento que
pretende legitimar páginas falsas de Google. Una entidad de confianza
ha firmado un certificado falso, lo que permite que se suplanten las
páginas del buscador o que el tráfico cifrado en realidad sea visto
por un tercero.

Fuente:  http://www.hispasec.com/unaaldia/4693/

Certificados y modelo de confianza

Cualquiera puede generar un par de claves públicas y privadas con
OpenSSL asociadas a cualquier dominio. Sin embargo, si el dominio no
pertenece a la persona o empresa que envía la petición a la entidad
certificadora, no será validado y por tanto, no poseerá un certificado
“de confianza”. Los navegadores y otros programas no lo mostrarán como
válido.

Lo que ha ocurrido (otra vez) es que la empresa DigiNotar ha firmado (no
se sabe cómo ni por qué) un certificado falso de forma que se mostrará
como válido para Google y cualquier subdominio (*.google.com). Si de
alguna forma, el atacante consigue redirigir a la víctima a otro
servidor “google.com” envenenando sus DNS o con cualquier otro método,
llegará a un servidor falso que el navegador mostrará válido por SSL. El
atacante habrá instalado en él la clave privada. También es posible que
se interponga en la cadena de validación sin llamar la atención (porque
está validado) y descifre la comunicación antes de desviar al servidor
original de Google.

El atacante debe, como he mencionado, redirigir al usuario a otro
servidor. Lo inquietante es que para conseguir esto y completar el
engaño, podrían estar implicados los ISP de un país entero.

Esto es prácticamente la misma situación que ocurrió con Comodo a
finales de marzo de este mismo año. Entonces, los principales
navegadores se apresuraron a revocar el certificado. Ahora también.
Microsoft no ha revocado el certificado, sino que lo ha eliminado de
su lista de confianza. Quizás acabe revocado. Desde 2001, sólo se han
revocado certificados de forma global y oficial dos veces (2001 y 2011).

Cómo protegerse

Al parecer el ataque viene de Irán. No está de más revocar la confianza
a toda la entidad certificadora. Este tipo de autoridades de
certificación venden confianza, y estos ataques merman su negocio
dinamitando precisamente esta base. Es posible saber si se confía en
todo lo que firme DigiNotar buscándolo en el repositorio de certificados
(certmgr.msc, “Buscar certificados”).

http://blog.hispasec.com/laboratorio/images/noticias/digicert2.png

Chrome y Mozilla publicarán una actualización en breve. Microsoft ha
publicado un aviso en el que afirma que ya no existe el certificado
de DigiNotar en su lista de certificados “confiables” de raíz en sus
versiones post-XP. Para XP y 2003, no han publicado actualización, pero
no es necesario, se puede hacer a mano. Esto sirve para cualquier
sistema operativo. El certificado de DigiNotar con el que se ha firmado
el certificado falso, está disponible desde:
http://www.diginotar.nl/LinkClick.aspx?fileticket=lSCwDq6q038%3d&tabid=308

El certificado falso en sí, se ha colgado en
http://pastebin.com/ff7Yg663. Si se almacenan ambos archivos en formato
X.509 (con extensión .cer) y se importan, se podrá comprobar que uno
valida al otro.

http://blog.hispasec.com/laboratorio/images/noticias/digicert1.png

Se pueden revocar, por ejemplo en Windows, añadiéndolos a la rama de
certificados en los que no se confía.

http://blog.hispasec.com/laboratorio/images/noticias/digicert3.png

Por supuesto, esto solo tiene utilidad si más tarde, el usuario hace
caso a los avisos de certificados inválidos que muestran los
navegadores.

Más información:

Fraudulent Digital Certificates Could Allow Spoofing
http://www.microsoft.com/technet/security/advisory/2607712.mspx

Is This MITM Attack to Gmail’s SSL ?
http://www.google.com/support/forum/p/gmail/thread?tid=2da6158b094b225a&hl=en

Autor:
Sergio de los Santos
[email protected]
Twitter: @ssantosv

WebmasterInternetSeguridadCertificados Falsos,OpenSSL,seguridadVuelve a ocurrir. Se ha detectado otro certificado fraudulento que pretende legitimar páginas falsas de Google. Una entidad de confianza ha firmado un certificado falso, lo que permite que se suplanten las páginas del buscador o que el tráfico cifrado en realidad sea visto por un tercero. Fuente:  http://www.hispasec.com/unaaldia/4693/ Certificados y modelo de confianza Cualquiera puede...comunidad virtual para compartir y difundir: información, conocimiento y experiencias relacionadas con las Tecnologías de la Información y la Comunicación.