1 2 3 4 5 6

La mayoría de los principales sitios web que usan HTTPS en internet son inseguros

InfoWorld 27-Abr-2012

Trustworthy Internet Movement menciona que cerca del 75% de un millon de los sitios cifrados en internet (HTTPS) en el top de  Alexa son vulnerables al ataque BEAST SSL. 

Noventa porciento de los 200 000 sitios primeros que cuentan con HTTPS son vulnerables a ataques SSL (Secure Sockets Layer) de acuerdo con el reporte publicado el jueves por Trustworthy Internet Movement (TIM), organización no lucrativa dedicada a resolver problemas de seguridad, privacidad y confidencialidad en Internet. 

EL reporte se basa en los datos de un nuevo proyecto de TIM llamado SSL Pulse, el cual utiliza tecnología de escaneo automatizada desarrollada por la firma de seguridad Qualys, que analiza las fortaleza de las implementaciones HTTPS en sitios web catalogados en la lista del primer millón de páginas publicada por la firma Alexa Web Analytics. 

SSL Pulse revisa que protocolos soportan los sitios con HTTPS habilitado (SSL 2.0, SSL 3.0, TLS 1.0, TLS 1.1, etc.), la longitud de la llave utilizada para la comunicación segura (512 bits, 1,024 bits, 2,048 bits, etc.) y la fortaleza de los algoritmos y/o ciphers soportados(256 bits, 128 bits o menos ).

Un algoritmo se usa para interpretar los resultados del escaneo en sitios configurados con HTTPS y poder asi asignar una calificación entre 0 y 100 la cual es traducida en un grado, siendo A el mas alto (arriba de 80 puntos).

La mitad de los casi 200 000 de la estadística top de 1 millón sitios de Alexa que soportan HTTPS recibieron una A  de acuerdo a sus configuraciones, traduciendo ello a que utilizan una combinación de protocolos modernos, algoritmos fuertes y llaves largas. 

A pesar de esto, solo el 10% de los sitios revisados fueron considerados realmente seguros, cerca del 75%-aproximadamente 148 000- fueron considerados vulnerables al ataque conocido como BEAST (Browser Exploit Against SSL/TLS) el cual puede desincriptar tokens y cookies de las solicitudes de sitios HTTPS.

El ataque BEAST fue revelado por los Investigadores en seguridad Juliano Rizzo y Thai Duong en la conferencia de seguridad ekoparty realizada en Septiembre del 2011 en Buenos Aires, Argentina. Es una implementación práctica de un ataque teórico que afecta los bloqueos de algoritmos para SSL/TLS como AES o Triple-DES.

El ataque fue corregido en la versión 1.1 del protocolo Transport Layer Security (TLS) pero la mayoría de los servidores continúan utilizando protocolos resagados y vulnerables como SSL 3.0 por razones de compatibilidad hacia atrás. Estos servidores son vulnerables a ataques SSL, en los que es posible puede engañar al servidor para que utilice versiones vulnerables de SSL/TLS aun cuando el el usuario cuente con la versión segura.

La forma mas sencilla de detener el ataque BEAST  en el servidor es darle prioridad alos cifrados RC4 para conexiones HTTPS, dijo Ivan Ristic, director de ingeniería en Qualys a través de mail. El cifrado RC4 no es vulnerable a este ataque. 

Ademas de soportar distintos protocolos, muchos servidores con HTTPS habilitado también soportan distintos cifrados  para asegurar la compatibilidad con una variedad de clientes. Una característica especial  del servidor puede ser especificar el orden en el cual los cifrados son utilizados y darle prioridad a RC4. 

"Creo que la mayoría de los administradores no están conscientes de la necesidad de realizar esta tarea", dijo Ristic. 

La protección contra el ataque BEAST ha sido agregada en los nuevos navegadores, sin embargo hay mucha gente, principalmente en el área de negocios, que utilizan Internet Explorer 6 que es todavía vulnerable, mencionó Ristic. 

SSL Pulse reveló también que más del 13% de los 200 000 sitios con HTTPS habilitado realizan conexiones inseguras de SSL, ello puede comprometer los ataques que involucran la seguridad SSL entre el usuario y los servidores vulnerables. 

"Para el sitio web promedio -que no tiene nada particularmente valioso - el riesgo es mínimo", mencionó Ristic. "Sin embargo, para los sitios que cuenten con un gran número de usuarios a los que se puede afectar de algún modo o sitios muy importantes (instituciones bancarias), el riesgo es mucho mayor."

Reparar la vulnerabilidad de negociación insegura es muy sencillo y solo requiere de aplicar un parche, mencion Ristic. 

TIM planea realizar un nuevo escaneo SSL Pulse y actualizar sus estadísticas cada mes, con la finalidad de monitorear el  progreso que realizan los sitios con sus implementaciones SSL. 

Esto es parte de un proyecto mayor que se focalizará en la implementación de SSL y asuntos gubernamentales. La organización anunció de igual manera la creación del organismo SSL Internet Trackforce el día Jueves para desarrollar y proponer soluciones a problemáticas conocidas en estas áreas.

Los miembros de este equipo son Michael Barret, jefe de de la oficina de seguridad en información de PayPal; Taher Elgamal, uno de los creadores del protocolo SSL; Adam Langley, Ingeniero de software en Google responsable de SSL en Chrome y de los servidores principales de la compañía; Moxie Marlinspike, creador del proyecto Convergence el cual ofrece un método alternativo para validar certiifcados SSL; Ivan Ristic, creador de Qualy SSL Labs y finalmente Ryan Hurst, oficial en jefe de tecnología en la autoridad certificadora GlobalSign. 

Fuente: InfoWorld AA

Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT