La NSA advierte sobre ataques ALPACA que utilizan certificados comodín

ALPACA use wildcard certificates

La Agencia de Seguridad Nacional de EE.UU. emitió un boletín de seguridad advirtiendo a las empresas que no utilicen certificados TLS comodín debido a su inseguridad y los ataques ALPACA TLS.

Permítanme recordarles que los certificados comodín son certificados TLS proporcionados por las autoridades de certificación y se pueden utilizar simultáneamente para un dominio y para todos sus subdominios. (*.ejemplo.com). Durante muchos años, Las empresas han utilizado este tipo de certificados para reducir costes y aliviar la gestión porque los administradores pueden utilizar el mismo certificado en todos los servidores.. Pobre de mí, esta comodidad tiene un precio, porque si un atacante irrumpe en el servidor en este caso, compromete a toda la empresa.

Un atacante que haya obtenido control sobre la clave privada asociada con el certificado comodín podrá hacerse pasar por cualquiera de los sitios presentados y obtener acceso a las credenciales válidas y a la información protegida del usuario..la NSA advierte, instando a las empresas a abandonar los certificados comodín en favor de los individuales.

La NSA también advierte de un nuevo ataque, ALPACA (Ataque de confusión de contenido del protocolo de capa de aplicación), qué investigadores de seguridad de la información habló sobre el verano pasado. Este ataque también funciona mediante el uso de certificados comodín..

Esencialmente, ALPACA permite a un atacante engañar a los servidores web para que respondan a solicitudes HTTPS cifradas a través de protocolos no cifrados, incluido FTP, IMAP, POP3, y otros. Según los expertos que idearon ALPACA, un ataque exitoso «permitirá extraer cookies de sesión, otros datos personales del usuario, o ejecutar JavaScript arbitrario en el contexto de un servidor web vulnerable, evitando TLS y la protección de aplicaciones web.»

ALPACA utiliza certificados comodín

En junio de este año se publicó una descripción detallada de ALPACA., pero luego el problema no fue considerado seriamente, porque para implementar un ataque, un atacante debe poder interceptar el tráfico de la víctima, lo que reduce significativamente los riesgos. Sin embargo, durante el verano, Los investigadores aún advirtieron que más de 119,000 Los servidores web eran vulnerables a ALPACA..

La NSA ahora insta a las organizaciones a tomarse en serio ALPACA y probar si sus servidores son vulnerables. (especialmente si las organizaciones manejan información confidencial o son parte de la red del gobierno de EE. UU.).

La NSA recomienda varios métodos de protección., incluyendo pedir a las organizaciones que habiliten ALPN (Negociación del protocolo de capa de aplicación), una extensión de TLS que evita que los servidores respondan a solicitudes utilizando protocolos prohibidos por el administrador (ftp, IMAP, y otros).

Permítanme recordarles que también informé que el El FBI y la NSA publican un comunicado sobre los ataques de hackers rusos.

Publicada el
Categorizado como Security News Etiquetado como

Por Vladimir Krasnogolovy

Vladimir es un especialista técnico al que le encanta dar consejos y sugerencias cualificados sobre los productos de GridinSoft. Está disponible las 24 horas del día, los 7 días de la semana para ayudarte con cualquier pregunta relacionada con la seguridad en Internet.

Dejar un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *