Aunque navegar por Internet está a la orden del día, un alto porcentaje de los usuarios de la red no conocen los riesgos existentes. La navegación web es la más usada habitualmente, a través del protocolo HTTP, pero... ¿cómo de seguro es HTTPS?.
* saber más sobre HTTP en wikipedia
En cambio, si usamos HTTPS toda la mensajería que se intercambia cliente-servidor va cifrada mediante un protocolo SSL o TLS mediante un conjunto de claves y certificados. Si algun atacante captura y analiza el mensaje podrá verlo pero, al ir cifrado, el contenido será incomprensible sin conocer el descifrado.
El cifrado por claves asimétricas se basa en una clave privada (solo conocerá el dispositivo ) y una pública (que conocerá la otra parte de la conexión). De este modo se cifran y descifran los datos.
Para conocer más a fondo el cifrado de llaves: wikipedia
Como servidor, para que el candado aparezca en color verde (lo que para muchos es seguridad absoluta) sólo necesita con tener un certificado SSL o TLS firmado por una Autoridad Certificadora de confianza. Este mero requisito no es algo complejo ya que por una pequeña cantidad de dinero se puede conseguir. Por tanto el candado no es para nada algo que nos de confianza absolita.
SSLStrip (y otras vulnerabilidades de SSL): esta herramienta permite introducir una máquina en la conexión. La paquetería del usuario es recibida por el atacante, que la analiza y se la devuelve al servidor, y viceversa. En este caso la máquina del atacante establece una conexión HTTP con el cliente (por eso puede analizar sus paquetes) y una conexión HTTPS con el servidor.
Troyanos o malware: se basan en cambios en DNS o redireccionamientos para ataques phishing o similares.
HSTS es un protocolo que garantiza una conexión HTTPS desde ambos lados. Gracias a este protocolo, el MITM dado en el apartado anterior con SSLStrip y otras vulnerabilidades se solucionarían.
Su implementación juega con un token que revisa la conexión HTTPS en los dos puntos de la conexión.
Pese a ser una solución moderna, ya existe una forma "sencilla" de romperlo, jugar con el NTP para hacer caducar el token usando la misma conexión, para de este modo realizar el MITM. A estas herramientas se les denomina SSLStrip2 y Delorean.
Consulta el certificado de ese servidor, que esté firmado por quien se supone que debe estar firmado y que es un certificado que parezca original.
- ¿Qué es HTTPS?
* saber más sobre HTTP en wikipedia
- Diferencia con HTTP
En cambio, si usamos HTTPS toda la mensajería que se intercambia cliente-servidor va cifrada mediante un protocolo SSL o TLS mediante un conjunto de claves y certificados. Si algun atacante captura y analiza el mensaje podrá verlo pero, al ir cifrado, el contenido será incomprensible sin conocer el descifrado.
El cifrado por claves asimétricas se basa en una clave privada (solo conocerá el dispositivo ) y una pública (que conocerá la otra parte de la conexión). De este modo se cifran y descifran los datos.
Para conocer más a fondo el cifrado de llaves: wikipedia
Como servidor, para que el candado aparezca en color verde (lo que para muchos es seguridad absoluta) sólo necesita con tener un certificado SSL o TLS firmado por una Autoridad Certificadora de confianza. Este mero requisito no es algo complejo ya que por una pequeña cantidad de dinero se puede conseguir. Por tanto el candado no es para nada algo que nos de confianza absolita.
- Ataques usuales a HTTPS
SSLStrip (y otras vulnerabilidades de SSL): esta herramienta permite introducir una máquina en la conexión. La paquetería del usuario es recibida por el atacante, que la analiza y se la devuelve al servidor, y viceversa. En este caso la máquina del atacante establece una conexión HTTP con el cliente (por eso puede analizar sus paquetes) y una conexión HTTPS con el servidor.
Troyanos o malware: se basan en cambios en DNS o redireccionamientos para ataques phishing o similares.
- Solución
HSTS es un protocolo que garantiza una conexión HTTPS desde ambos lados. Gracias a este protocolo, el MITM dado en el apartado anterior con SSLStrip y otras vulnerabilidades se solucionarían.
Su implementación juega con un token que revisa la conexión HTTPS en los dos puntos de la conexión.
Pese a ser una solución moderna, ya existe una forma "sencilla" de romperlo, jugar con el NTP para hacer caducar el token usando la misma conexión, para de este modo realizar el MITM. A estas herramientas se les denomina SSLStrip2 y Delorean.
- ¿Cómo sé entonces si un servidor es de confianza?
Consulta el certificado de ese servidor, que esté firmado por quien se supone que debe estar firmado y que es un certificado que parezca original.


Comentarios
Publicar un comentario
Espero tu comentario! :)