Hace 9 años | Por KarMalone a malavida.com
Publicado hace 9 años por KarMalone a malavida.com

Con las cifras de este mes en la mano, podemos confirmar que el 51% de las webs teóricamente seguras no lo son ya que aún no han actualizado su certificado SSL, y siguen usando SHA-1 en lugar del mucho más robusto SHA-256.

Comentarios

D

#4 "En general me da la sensación de que el texto es algo incorrecto técnicamente hablando."

Exacto. Y además tremendamente hiperbólico. Si hasta Google considera "seguros" los certificados que caduquen este año. Pero claro, entonces no da para escribir un artículo.

delawen

#5 Es que esto es como la ITV. Porque te caduque un certificado no significa que automáticamente la web sea insegura igual que porque te caduque la ITV no te va a explotar el coche.

D

#4 yo tampoco soy un experto en el tema, ni mucho menos, pero pienso lo mismo que tu

F

#4 La noticia creo que trata de que puedes generar un certificado diferente, cambiando únicamente el CN (que es el campo que el navegador compara con el hostname). Luego, cambiando otros campos puedes conseguir con fuerza bruta una colisión, en este caso la misma huella digital SHA1. Si lo consigues, cualquier navegador aceptará el certificado para el host (CN) que hayas modificado.
Yo no lo trataría de noticia, pues como todo algoritmo de este tipo, a medida que pasa el tiempo y aumenta la capacidad de cómputo los algoritmos van perdiendo seguridad.
Dice el artículo que ahora mismo, se estima que costaría unos $700.000 en capacidad de cálculo conseguir una colisión de este tipo, que para un gobierno es asumible.

duend

#21 Sí. Creo que te entiendo lo que quieres decir. Pero eso es lo que yo decía que estaba mal, esos ataques aún son inviables: ir modificando un texto original para encontrar una colisión. Lo que se suele hacer es ir modificando dos textos bajo tu control para encontrar dos textos que colisionen.

http://en.wikipedia.org/wiki/SHA-1#Attacks

In the case of document signing, an attacker could not simply fake a signature from an existing document—the attacker would have to produce a pair of documents, one innocuous and one damaging, and get the private key holder to sign the innocuous document.

F

#22 Sí, estamos completamente de acuerdo. Pero ojo con lo de inviable. Depende de los recursos disponibles, y por tanto del valor de lo que se podría conseguir rompiendo la seguridad. Véase NSA.

t

En el artículo habla de que a partir de Chrome 42 marca como inseguras las webs con certificados con SHA1
Uso chrome 44 y las webs que usan SHA1 salen en verde aunque si ves los detalles te dice que usa tecnología obsoleta. Pero no las marca como no seguras...

D

#10 No son todos los certificados SHA-1, sólo los que caducan de 2017 en adelante.

Vamos, que no los considera inseguros ahora, pero los considerará inseguros en el futuro.

Nova6K0

#10 En eso Mozilla y Google van de la mano. Es más se está hablando ahora de que en un futuro no muy lejano la web sin tráfico cifrado quede excluída de la navegación. No en vano ya hay webs que no permiten una excepción de seguridad simplemente Firefox, por ejemplo no permite acceden a la web. Especialmente desde las últimas versiones (39.0a2 y 40.0a1) que lo de la seguridad Mozilla se lo ha tomado muy en serio. Y Google parecido.

Salu2

D

#10 Tiene gracia ver que una web como Menéame tenga más seguridad en la conexión que la web de un banco. Bueno, gracia no tiene mucha, es más reír por no llorar.

D

Hace unos días instale mi certificado SSL y en ningún momento han comprobado ningún tipo de seguridad electrónica, simplemente certifican que soy YO y ningún otro señor o empresa quien está detras de la ip. Ahora bien, si mi empresa está usando software no seguro es algo que ni siquiera se trata de evaluar.

Lo mismo pasa con las certificaciones ISO y etc., son simples certificados que dicen que tu haces lo que dices que tienes que hacer para producir, en ningún caso cuentan con el asesoramiento de un gabinete de expertos en esa materia que defina un catálogo de malas prácicas a evitar en una panadería, por ejemplo. Ellos van, certifican que haces el pan como dices que haces el pan, pagas un dineral, y te dan un logotipo con numerito que la gente que lo ve cree que significa que en tu panadería no hay cucarachas y la harina es la hostia... Y nada más lejos de la realidad.

Es un sacacuartos más como otro cualquiera.

F

#11 El certificado sirve para autenticar el servidor al que te estás conectando, y no a través de la IP, si no a través del dominio, y también para establecer un canal de comunicación seguro, de manera que si alguien es capaz de ver el tráfico que intercambiáis no pueda conocer qué está sucediendo.
Ésta es la finalidad de SSL/TLS, no más, y te aseguro que es de una importancia increíble.

D

#11 #20 Los dos tenéis razón, en parte:

- Tanto SSL como los ISO tienen su importancia. El uno para cifrar y certificar la conexión entre cliente y un servidor controlado por una entidad determinada, el otro para certificar que se realizan una serie de prácticas documentadas según unas normas.

- Ni SSL ni ISO van más allá de lo que son. En ningún momento se habla de si el servidor al que conectas tiene puertas traseras o no, ni de si las prácticas documentadas se realizan sobre materiales de tal o cual calidad. Para eso hay otro tipo de certificados.

- En ambos hay sacacuartos dispuestos a... sacar los cuartos. Son conocidas las "garantías" asociadas a los SSL, que todavía nadie ha sido capaz de cobrar por cómo están especificadas legalmente, y claramente puedes tener el 100% de tus prácticas documentadas, incluso acorde a las normas ISO, sin necesidad de sacarte ningún certificado.

D

#27 De eso hablaba.

l

¿No es precisamente eso lo que dice el artículo? ¿que el posible problema es que pueden suplantar la identidad de un sitio web?

xkill

Yo diria que el 99,99% de los sitios web que usan SSL no son 100% seguras, ya que prácticamente todos las combinaciones de algoritmos y protocolos de cifrado de SSL son vulnerables a algo:
* POODLE
* BEAST
* BIAS
* SSLv2
* SSLv3
* TLS1.0
* ...

duend

#6 Yo suelo utilizar la web de Qualys SSL Labs para comprobar la seguridad SSL de un sitio web: https://www.ssllabs.com/ssltest/

xkill

#8 Ya, y aún asi tampoco hay que fiarse... por que algunas pruebas de Qualys sólo las hace contra el cifrado predeterminado el sitio web en lugar de contra todos los cifrados soportados.

deltonos

#12xkillxkill me decepcionas; una persona de tu categoria terminaria el comentario aconsejando usar sslscan en su nueva versión

D

A mi me sucede continuamente en sitios web de administraciones públicas.

RubiaDereBote

#9 Que tu navegador no identifique a la entidad certificadora como de confianza no significa que no sea segura.
Como bien sabrás (o no), los certificados de organismos oficiales de un país no pueden dejarse en mano de empresas privadas. Por tanto es el propio estado quien crea una entidad certificadora que es la FNMT. Si no tienes añadido esta entidad certificadora como de confianza, tu navegador te advertirá de esta situación con un mensaje parece estar informándote del fin del mundo.

Cidwel

trabajo para una plataforma de una entidad certificadora y la verdad que no hay apenas movimiento por parte de los clientes con sha1 de renovar sus certificados, aún cuando se lo renovamos gratuítamente conforme al contrato de garantía. Vamos que mucha mierda pero al final lo tienen pa pasar el coto mínimo.

Dene

Una cosa es el certificado, que dice que esa pagina es-la-que-es y de-quien-es
y otra el tipo de cifrado qeu tenga

miguelpedregosa

#18 y que no llegue otro software de terceros y se registre en el equipo como autoridad CA reconocida. Como hizo Lenovo

Nova6K0

#18 Efectivamente. Estaba hablando de los modos del SSL, por ejemplo, como usa Cloudfare como que era el único "realmente" seguro y aclararlo, pero sí tendría que haber dicho lo de TLS 1.2. Como dices el único seguro es TLS 1.2 y mejor mediante AES y el TLS 1.3 promete, aunque está en borrador ahora mismo:

https://es.wikipedia.org/wiki/Transport_Layer_Security#TLS_1.3_.28draft.29

Salu2

D

Los peores hackers y script kiddies son funcionarios, así que lo que me preocupa de la seguridad en internet no es la encriptación, sino los sherif.

En el caso de los móviles tenían las claves de la SIM, así que de poco sirve que use una puerta u otra si el que entra en tu casa es el policía con una llave maestra.

Y luego dice el barbitas que lo de rato es un ejemplo de que funciona la justicia... WTF!!!