1 2 3 4 5 6

Microsoft CardSpace vulnerable

cnet 3-Jun-2008

Haciendo uso de ataques similares para corromper las aplicaciones de .Net PassPort, un grupo de estudiantes de la Universidad Bochum en Alemania logró robar los tokens de seguridad de las CardSpaces a través de un sistema comprometido. Sin embargo, Microsoft dijo que para llevar a cabo dicho ataque es necesaria la participación del propietario de la tarjeta.

CardSpace está incluida en el framework 3.0 de .NET y permite a los usuarios crear tarjetas con información personal que son compartidas con los sitios Web que pueden autenticarlas. Un usuario crea una tarjeta CardSpace para un sitio y el software de .NET obtiene una firma digital “un token” del sitio que lo emitió. De a cuerdo con los estudiantes alemanes, ellos pudieron tomar uno de los tokens de seguridad a través de Internet Explorer 7.

Los estudiantes, Sebastian Gejek, Jorg Schwenk y Xuan Chen dijeron que ellos modelaron su ataque tomando en cuenta como predecesor el ataque realizado en el 2000 por Kormann y Rubin a .NET PassPort. Los estudiantes escribieron que su ataque es una prueba de concepto que está basada en la forma de otros ataques. De hecho aseguraron que la diferencia entre el .NET passport y el protocolo que utiliza CardSpace es la forma en que lo interpretan los navegadores el manejo de los tokens de seguridad.

Los estudiantes citaron un ejemplo de un ataque de drive by Pharming, donde un usuario visita un sitio Web malicioso que modifica las tablas DNS en el equipo comprometido. Una vez modificado, los estudiantes demostraron que esto mismo es posible para robar los tokens de seguridad que están en los CardSpace.

Por su parte, Microsoft no ha dado ninguna respuesta directamente acerca de la prueba de concepto realizada por los estudiantes. A través de algunos investigadores han realizado algunas pruebas, sin éxito, a través de vista. Sin embargo, los estudiantes no utilizaron Windows vista, ellos simplemente robaron los tokens de seguridad por medio de Internet Explorer 7.0.5730.13 bajo Windows XP SP2.

Fuente: cnet  LFS/EEG

Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT

r) {}