Hace 8 años | Por --127714-- a boingboing.net
Publicado hace 8 años por --127714-- a boingboing.net

Hoy Symantec fue pillado emitiendo certificados ilegítimos de Google. La compañía es una de las más importantes en el mundo de la seguridad, y una de las autoridades de certificación más importantes del mundo. La emisión de un certificado ilegítimo para una de las compañías más grandes de Internet - una empresa que se encarga de una cantidad inimaginable de datos sensibles - es una "gran" noticia.

Comentarios

D

#1 pues el chrome es durisimo: no te permite aceptar certificados invalidos ni con intervención del usuario
Los autofirmados hay que meterselos a mano antes

l

#5 Esa es la cuestión, la infraestructura de clave pública es tan o más importante, en este caso claramente más, que las claves del banco. El par maestro debería de ser única y exclusivamente accesible por el gerente de la empresa y quizas alguna otra personas de muchísima confianza.

Pero claro, es que ellos son expertos en gestión.

systembd

#5 Ante un error causado por un humano, si tienes que elegir entre justificarlo por maldad o estupidez, escoje siempre lo segundo. Acertarás en más del 95% de las ocasiones.

Y lo dice un "experto" en HCI roll.

systembd

#20 Eeeso era... Sabía que lo había oído antes. Gracias.

mmcnet

#20 "Nunca atribuyas a la estupidez lo que pueda ser explicado por la maldad"
Principio de MMCNET.

U5u4r10

#12 hci?

systembd

#23 Human-Computer Interaction, la disciplina científica dedicada al estudio -y mejora- de la comunicación entre seres humanos y sistemas informáticos:
https://es.m.wikipedia.org/wiki/Interacci%C3%B3n_persona-computadora

D

#5 Pues a mí no me convence la explicación. Si realmente son certificados de prueba como dicen que narices hacen usando la CA válida que tiene todo el mundo. Creas otro certificado de CA para las firmas de prueba y lo instalas internamente allá donde quieras hacer las pruebas, así aunque alguien firme algo con ese certificado y se filtre no lo aceptará nadie más.

D

#18 Sactamente. La clave de "real" debe estar un en servidor rodeado de aire.

frg

#5 ¿Creíbles?.

Creíble es que esté colaborando con alguna "agencia de seguridad", para algo, como poco, turbio.

Si te crees lo que dicen, se les puede describir con un adjetivo, chapuceros.

Sea como fuere, queda claro que NO SON DE FIAR.

D

On September 14, around 19:20 GMT, Symantec’s Thawte-branded CA issued an Extended Validation (EV) pre-certificate for the domains google.com and www.google.com. This pre-certificate was neither requested nor authorized by Google.

D

Hay una posible "solución" para dificultar que pasen estas cosas. Extender la especificación del sistema de certificados para permitir que sus dueños puedan forzar el firmado múltiple por distintas autoridades de certificación.

Es decir, que cuando el navegador se descarga la información sobre el certificado, este pueda "entender" algún mensaje adjunto indicándole que a partir de ese momento, y para ese dominio, solo acepte certificados firmados por, no sé, digamos 2 o 3 entidades certificadoras, en vez de por solo una.

Esta extensión no sería ideal, admite posibles "ataques", pero si los primeros pasos del protocolo se siguen sin un ataque, a partir de ese momento la seguridad aumenta (y no es peor que antes de introducir esa modificación).

D

#8 Tienes razón, esa solución incrementa en cierta medida la certeza del usuario. Yo personalmente creo más en una tercera figura en la escala de confianza.

Las notarías digitales, que se ocupen de decir en tiempo real si un certificado es válido o no, es el sistema en el que se basa Convergence de Moxie Marlinspike.

Esas entidades serían independientes de las CA y se dedicarían en exclusiva a detectar problemas en los certificados, de esta manera también harían desaparecer el oligopolio de las CA ya que cualquier usuario podría crear un certificado válido ya que serían las notarías las que avalasen su validez.

D

#16 Cuando dije "válido" pensaba que se sobreentendía que me refería a "de confianza".

Hoy por hoy tú puedes generar tantos certificados igual de seguros matemática y criptográficamente hablando como cualquier CA, pero nadie confiará en ellos.

Si entiendes el modelo que propone Moxie entenderás a lo que me refiero.

RubiaDereBote

#17 No puedo sobreentender que cuando dices A quieras decir NO A y B, como seguro que comprendes.

D

#27 ¡¡A por todas en esta vida, campeón!!

D

#17 ¿nadie? Confiarás tú mismo y quien confíe en ellos

Cidwel

no es la primera CA que cae en bancarrota por emitir un certificado digital inválido

Cidwel

certificate transparency y eso que se pasan por el forro

D

Los cetificados digitales son un buen invento implementados por el demonio en persona. LA PUTA MIERDA MÁS GRANDE DE ESTE UNIVERSO. lol

D

Habiendo comprado varios certificados a Symantec, debo decir que no estoy nada impresionado con las verificaciones que hacen.

Incluso el "extended validation" no implica ninguna visita fisica al comprador. Es que no sé qué es lo que validan. Todo se limita a unas llamadas a unos números de teléfono que sacan de un directorio comercial. Bastaría con tener acceso al switch de telefonía (que es una cosa que no se audita) para desviar esas llamadas al estilo Las Vegas, y obtener un certificado con el nombre que quieras.

Cidwel

#25 en los EV esto parece más comun de lo que te imaginas. Incluso en la CA para la que trabajo, los EV no requieren personación. Al final se suele validar una entidad mas que un individuo

D

Era de noche, habían tomado unas cuantas copas de más, una cosa llevó a la otra...

qemi

Poned Linux y olvidaros.

D

La cantidad de certificados falsos que debe de haber rondando por ahí en manos de agencias públicas o empresas especializadas en espionaje a ciudadanos y organizaciones.

Es monstruoso.

noexisto

Véase el final de la noticia y el comunicado de Symantec: http://www.symantec.com/connect/blogs/tough-day-leaders

Anda que la entidad holandesa (cerró) que autorizó unos para que el gobierno iraníes siguiera a unos disidentes

dudo

Symantec tu antes molabas

D

omaigor!