
{"id":444,"date":"2009-01-06T18:20:59","date_gmt":"2009-01-06T21:20:59","guid":{"rendered":"http:\/\/www.talsoft.com.ar\/site\/?p=444"},"modified":"2009-01-06T18:20:59","modified_gmt":"2009-01-06T21:20:59","slug":"%c2%a1ssl-roto-investigadores-crean-un-certificado-ca-falso-usando-colisiones-md5","status":"publish","type":"post","link":"https:\/\/www.talsoft.com.ar\/site\/es\/%c2%a1ssl-roto-investigadores-crean-un-certificado-ca-falso-usando-colisiones-md5\/","title":{"rendered":"\u00c2\u00a1SSL roto! Investigadores crean un certificado CA falso usando colisiones MD5"},"content":{"rendered":"<p>Usando la potencia de computo de un cl\u00c3\u00baster de 200 consolas de juego PS3 y unos u$s700 para certificados digitales de prueba, un grupo de hackers en los EEUU y Europa han encontrado una manera de apuntar a una <a href=\"http:\/\/www.win.tue.nl\/hashclash\/Nostradamus\/\">conocida debilidad en el algoritmo MD5<\/a> para as\u00c3\u00ad poder crea una Autoridad de Certificaci\u00c3\u00b3n (CA) falsa, un gran avance que permite la falsificaci\u00c3\u00b3n de certificados que son totalmente confiados por todos los navegadores Web modernos.<\/p>\n<p>La investigaci\u00c3\u00b3n, que ser\u00c3\u00a1 (fue) <a href=\"http:\/\/events.ccc.de\/congress\/2008\/Fahrplan\/track\/Hacking\/3023.en.html\">presentada hoy<\/a> (ayer 30 diciembre) por Alex Sotirov y Jacob Appelbaum en la conferencia 25C3 en Alemania, vence eficazmente la forma en que los navegadores modernos conf\u00c3\u00adan en los sitios seguros y provee de un camino a los atacantes para realizar ataques de phishing que son virtualmente indetectables.<\/p>\n<p>La investigaci\u00c3\u00b3n es significativa porque existen al menos seis Autoridades de Certificaci\u00c3\u00b3n (CA) que usan actualmente el d\u00c3\u00a9bil algoritmo criptogr\u00c3\u00a1fico MD5 en las firmas digitales y certificados. Los navegadores Web m\u00c3\u00a1s com\u00c3\u00banmente usados \u00e2\u20ac\u201c incluyendo el Internet Explorer de Microsoft y el Firefox de Mozilla \u00e2\u20ac\u201c permiten estas CAs, lo que significa que una Autoridad de Certificaci\u00c3\u00b3n falsa podr\u00c3\u00ada mostrar a cualquier sitio como seguro (con el candado de SSL).<\/p>\n<p>\u00e2\u20ac\u0153B\u00c3\u00a1sicamente rompimos el SSL,\u00e2\u20ac\u009d dijo Sotirov en una entrevista antes de su presentaci\u00c3\u00b3n en la 25C3.<\/p>\n<blockquote><p>Nuestro principal resultado es que estamos en posesi\u00c3\u00b3n de un certificado de Autoridad de Certificaci\u00c3\u00b3n (CA) \u00e2\u20ac\u0153falso\u00e2\u20ac\u009d. Este certificado ser\u00c3\u00a1 aceptado como v\u00c3\u00a1lido y confiable por muchos navegadores, ya que parece estar basado en uno de los \u00e2\u20ac\u0153certificados CA ra\u00c3\u00adz\u00e2\u20ac\u009d presentes en la llamada \u00e2\u20ac\u0153lista de confianza\u00e2\u20ac\u009d del navegador. A su vez, los certificados de sitios web emitidos por nosotros y basados en nuestro certificado CA falso, tambi\u00c3\u00a9n ser\u00c3\u00a1n validados y confiados. Los navegadores mostraran a estos sitios como \u00e2\u20ac\u0153seguros\u00e2\u20ac\u009d, usando los indicadores comunes tales como el candado cerrado en el marco de la ventana del navegador, la direcci\u00c3\u00b3n web comenzando con \u00e2\u20ac\u0153https:\/\/\u00e2\u20ac\u009d en lugar de \u00e2\u20ac\u0153http:\/\/\u00bb , y mostrando frases tranquilizadoras como \u00e2\u20ac\u0153Este certificado est\u00c3\u00a1 OK\u00e2\u20ac\u009d cuando el usuario haga clic en men\u00c3\u00baes de seguridad, botones o v\u00c3\u00adnculos.<\/p><\/blockquote>\n<p>Investigadores en el Centrum Wiskunde &amp; Informatica (CWI) de Holanda, EPFL en Suiza y la Eindhoven University of Technology (TU\/e) de Holanda ayudaron en el dise\u00c3\u00b1o y la implementaci\u00c3\u00b3n del ataque usando una implementaci\u00c3\u00b3n avanzada de una <a href=\"http:\/\/www.cryptography.com\/cnews\/hash.html\">construcci\u00c3\u00b3n de colisiones MD5<\/a> ya conocida.<\/p>\n<p>Seg\u00c3\u00ban Sotirov, un CA falso en combinaci\u00c3\u00b3n con el ataque DNS de Dan Kaminsky podr\u00c3\u00ada tener serias consecuencias:<\/p>\n<blockquote><p>Por ejemplo, sin estar concientes de esto, los usuarios podr\u00c3\u00adan ser redireccionados a sitios maliciosos que se parezcan exactamente a sitios confiables de banca o comercio electr\u00c3\u00b3nico que crean que est\u00c3\u00a1n visitando. El navegador web podr\u00c3\u00a1 recibir un certificado falsificado que ser\u00c3\u00a1 confiado err\u00c3\u00b3neamente, y las contrase\u00c3\u00b1as y otros datos privados de los usuarios podr\u00c3\u00a1n caer en las manos equivocadas. M\u00c3\u00a1s all\u00c3\u00a1 de los sitios seguros y los servidores de correo, la vulnerabilidad tambi\u00c3\u00a9n afectar\u00c3\u00ada otros programas com\u00c3\u00banmente usados.<\/p><\/blockquote>\n<p>Sotirov dijo que el equipo fue capaz de asegurar NDAs por adelantado a informar a los mayores proveedores de navegadores acerca del problema, pero debido a los temas \u00e2\u20ac\u201calgunos pr\u00c3\u00a1cticos y varios pol\u00c3\u00adticos- no hay arreglos simples a menos que las CAs dejen de usar MD5 y vayan al algoritmo m\u00c3\u00a1s seguro SHA-1.<\/p>\n<p>Para evitar abusos, el equipo fech\u00c3\u00b3 vencidos a sus certificados CA falsos (los hizo validos hasta Agosto de 2004 nada m\u00c3\u00a1s) y no revelar\u00c3\u00a1 la clave privada. \u00e2\u20ac\u0153Tampoco vamos a liberar el c\u00c3\u00b3digo especial que usamos para las colisiones MD5 hasta un fecha m\u00c3\u00a1s delante de este a\u00c3\u00b1o,\u00e2\u20ac\u009d agreg\u00c3\u00b3 Sotirov.<\/p>\n<p>\u00e2\u20ac\u009dNo anticipamos que este ataque sea repetible muy f\u00c3\u00a1cilmente. Si uno hace una implementaci\u00c3\u00b3n naif, necesitar\u00c3\u00a1 unos seis meses para ejecutarlo exitosamente,\u00e2\u20ac\u009d agreg\u00c3\u00b3.<\/p>\n<p>\u00e2\u20ac\u009dArjen Lenstra, a cargo del Laboratorio EPFL para Algoritmos Criptol\u00c3\u00b3gicos, el objetivo clave de la investigaci\u00c3\u00b3n fue estimular una mejor seguridad en Internet con protocolos adecuados para proveer la seguridad necesaria.<\/p>\n<p>La jugada principal, seg\u00c3\u00ban Lenstra: \u00e2\u20ac\u0153Es imperativo que los navegadores y las CAs dejen de usar MMD5, y migren a alternativas m\u00c3\u00a1s robustas tales como el est\u00c3\u00a1ndar SHA-2 o el inminente SHA-3.\u00e2\u20ac\u009d<\/p>\n<p>M\u00c3\u00a1s detalles (en ingl\u00c3\u00a9s):<\/p>\n<ul>\n<li><a href=\"http:\/\/www.win.tue.nl\/hashclash\/rogue-ca\/\">Explicacion detallada<\/a><\/li>\n<li><a href=\"http:\/\/www.phreedom.org\/research\/rogue-ca\/md5-collisions-1.0.ppt\">Diapositivas de la presentaci\u00c3\u00b3n en 25C3 (ppt)<\/a><\/li>\n<li><a href=\"http:\/\/events.ccc.de\/congress\/2008\/Fahrplan\/attachments\/1251_md5-collisions-1.0.pdf\">Diapositivas de la presentacion en 25C3 (pdf)<\/a><\/li>\n<li><a href=\"https:\/\/i.broke.the.internet.and.all.i.got.was.this.t-shirt.phreedom.org\/\">Sitio de demostraci\u00c3\u00b3n<\/a> (fije la fecha de su sistema antes de agosto de 2004 antes de hacer clic)<\/li>\n<\/ul>\n<p>Colisi\u00c3\u00b3n de certificados:<\/p>\n<ul>\n<li><a href=\"http:\/\/www.win.tue.nl\/hashclash\/rogue-ca\/real.cert.pem\">Certificado real<\/a><\/li>\n<li><a href=\"http:\/\/www.win.tue.nl\/hashclash\/rogue-ca\/rogue_ca.cert.pem\">Certificado CA falso<\/a><\/li>\n<\/ul>\n<p><strong>Traducido para blog de <a href=\"http:\/\/www.segu-info.com.ar\/\">Segu-info<\/a> por Ra\u00c3\u00bal Batista.<\/strong><br \/>\nAutor: Ryan Naraine<br \/>\nFuente: <a href=\"http:\/\/blogs.zdnet.com\/security\/?p=2339\">http:\/\/blogs.zdnet.com\/security\/?p=2339<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Usando la potencia de computo de un cl\u00c3\u00baster de 200 consolas de juego PS3 y unos u$s700 para certificados digitales de prueba, un grupo de hackers en los EEUU y Europa han encontrado una manera de apuntar a una conocida debilidad en el algoritmo MD5 para as\u00c3\u00ad poder crea una Autoridad de Certificaci\u00c3\u00b3n (CA) falsa, [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[1],"tags":[],"class_list":["post-444","post","type-post","status-publish","format-standard","hentry","category-profesional"],"_links":{"self":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts\/444","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/comments?post=444"}],"version-history":[{"count":2,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts\/444\/revisions"}],"predecessor-version":[{"id":446,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts\/444\/revisions\/446"}],"wp:attachment":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/media?parent=444"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/categories?post=444"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/tags?post=444"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}