1 2 3 4 5 6

Mozilla fortalecerá la verificación de certificados SSL en Firefox

PC World 25-Abr-2014

Mozilla planea hacer cumplir mejor las prácticas en la industria para los certificados SSL en futuras versiones de Firefox con un nuevo sistema de verificación de certificados.

El nuevo sistema será implementado como una librería llamada "mozilla::pkix" y comenzará a usarse en Firefox 31, el cual se espera que sea lanzado en julio.

Muchos de los cambios en la verificación de certificados con la nueva librería son sutiles y están relacionados a requerimientos técnicos especificados en la "Base de requerimientos para emisión y administración de certificados de confianza pública" emitido por el Certification Authority/Browser (CAB) Forum. Sin embargo, algunas de las modificaciones en el comportamiento también sostienen los cambios de Mozilla hechos a su propia política para confiar en los certificados emitidos por una CA.

Por ejemplo, un documento describiendo los requerimientos de mozilla::pkix indica que "los certificados finales empleados por servidores no tienen permitido contar con restricciones afirmando isCA=TRUE" y "certificados usados como anclas de confianza o intermediarios ahora están obligados a contar con la extensión de las restricciones básicas y hacer valer el bit isCA".

Estos dos requerimientos intentan prevenir el abuso de una CA subordinada (sub-CA) o certificados intermedios, que pueden ser empleados para expedir certificados SSL para cualquier dominio en Internet.

En febrero de 2012, Trustwave, una de las CA confiable para los navegadores, admitió publicamente que emitió un certificado sub-CA para ser empleado por una tercera compañía para revisar el trafico SSL que pasa a través de su red corporativa. Mozilla dijo en ese momento que empleaba los certificados sub-CA para monitorear el tráfico SSL en busca de ataques conocidos como Man-in-the-middle, incluso si se realizó en redes corporativas cerradas, es inaceptable.

Otro incidente sucedió en enero de 2013, cuando un certificado con estatus de sub-CA expedido por Turktrust, una autoridad certificadora de Turquía para navegadores, fue instalado en una aplicación firewall con capacidad de monitorear el tráfico SSL del  municipio de Ankara. Turktrust dijo que el certificado en cuestión fue uno de los dos que fueron expedidos con el estatus de sub-CA debido a un error en agosto de 2011 y que actualmente se supone que son certificados de usuario final regulares.

Un mes después, Mozilla cambia su política de CA para solicitar que todos los certificados sub-CA sean tecnicamente restringidos a nombres de dominio empleando extensiones de certificado o para ser mostrados publicamente y auditados como certificados regulares de la raíz de la CA. La librería de verificación de mozilla::pkix comenzará por forzar que la política cambie dentro del navegador.

Mientras la mayoría de los usuarios de Firefox no notarán nada fuera de lo común como resultado del nuevo sistema de verificación, algunos sitios web HTTPS pueden tener problemas.

"Mientras hemos realizado pruebas extensivas de compatibilidad, es posible que tu certificado web no sea válido con Firefox 31", dijo el equipo en ingeniería de seguridad de Mozilla el jueves en un post. "Esto no debería ser problema si usas un certificado proporcionado por una de las CA del programa de Mozilla, ya que ellas realmente están proporcionando certificados de acuerdo a la política de certificados CA de Mozilla y el BR (los requerimientos base de CAB)".

Mozilla también creó un programa especial de bonificación de fallos que pagará 10 mil dólares por cualquier fallo de seguridad encontrado y reportado en el código de la nueva librería hasta fines de junio.  

"Como todos dolorosamente recordamos recientemente (Heartbleed) el código correcto en las librerías TLS es crucial en Internet hoy en día y queremos asegurarnos de que este código es sólido como una roca antes de ser enviado a millones de usuarios de Firefox", dijo el lider de seguridad de Mozilla el jueves en un post.

"Estamos primeramente interesados en fallos que permitan que la construcción de las cadenas del certificado sean aceptadas como válidas cuando deberían ser rechazadas y en fallos en el nuevo código que lo lleven a una corrupción de memoria explotable", dijo Veditz. "Los problemas de compatibilidad que pueden causar que Firefox no sea capaz de verificar de otra manera los certificados válidos generalmente no serán considerados un fallo de seguridad, pero un fallo que haga que Firefox acepte firmas falsificadas OCSP (Online Certificate Status Protocol) si lo sería".

 

Fuente: PC World AA

Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT