ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Vulnerabilidades Del Https Y Ssl


Enviado por   •  16 de Enero de 2014  •  1.283 Palabras (6 Páginas)  •  542 Visitas

Página 1 de 6

VULNERABILIDAD DEL PROTOCOLO HTTPS Y SSL

Los sitios que aplican cookies de autenticación sobre un inicio de sesión HTTPS (protocolo seguro), y luego transmiten las cookies sobre HTTP (protocolo no seguro), son particularmente vulnerables, puesto que es más probable que los usuarios piensen que la seguridad de la página a la que están conectados se aplica a toda la sesión.

Las cookies HTTP son textos que envía el servidor Web al navegador. Las cookies se transmiten después al servidor cuando el navegador tiene acceso al sitio Web. Algunos sitios pueden autenticar a un usuario con un nombre y contraseña y crear una cookie con un identificador único, para responder a las futuras peticiones de autenticación, entonces para aumentar la seguridad, este sitio web posee con dos opciones la primera que borre la cookie cuando el usuario abandona la sesión habilitando el atributo opcional "Secure" en el cabezal de respuesta "Set-Cookie", y la segunda es que la cookie expire después de un tiempo específico.

Pero este protocolo también podría contar con la barra de herramientas o extensiones utilizadas por los navegadores, en la que podrían también enviar credenciales de autenticación (cookies) a los sitios, pero como aun no lo posee eso es lo que vuelve al protocolo vulnerable ya que puede ser interceptada simplemente accediendo al tráfico que transporta la cookie debido que no todos los sitios web usan este protocolo porque consume muchos recursos, y es muy costoso, por tanto el atacante podría utilizarla como credencial de autenticación, tomando cualquier clase de acción en el sitio Web, como si se tratará del propio usuario, en especial son afectados especialmente aquellos sitios que ofrecen un software como servicio; en conclusión lo que se recomienda es que el usuario inicie sesión en una dirección HTTPS y que observe que siempre se mantenga así y no cambie a HTTP en toda su navegación o que utilice la opción correspondiente en cada sitio y no solo abandonar la sesión ya que con estas precauciones se podría disminuir las posibilidades de que cualquier atacante obtenga las credenciales del usuario y vaya a explotar la vulnerabilidad.

El protocolo SSL, encargado de la inmensa mayoría del flujo de datos 'seguro' de Internet. Tiene una vulnerabilidad que reside en versiones desde 1.0 y anteriores de TLS (Transport Layer Security), que es la base de confianza en la seguridad de las conexiones en internet, aunque las versiones 1.1 y 1.2 de TLS, no son vulnerables, la mayoría de los navegadores y sitios Web no las soportan. Por este motivo, las transacciones cifradas en portales como PayPal, GMail y otros muchos, son vulnerables al espionaje de los hackers, que pueden controlar la conexión entre el usuario final y el sitio web que está visitando.

Entre los ataques que posee el SSL está el BEAST (Browser Exploit Againt SSL/TLS) el cual emplea javascript y un sniffer de red para descifrar las cookies y acceder a cuentas restringidas de usuario, el exploit funciona incluso contra sitios que emplean HSTS (HTTP Strict Transport Security), que impide que las páginas se carguen si no están protegidas por SSL, usando un applet Java para violar restricciones de políticas de mismo origen, por una vulnerabilidad de CBC largamente conocida de TLS 1.0.4 5 Exploits prácticos de esta vulnerabilidad no se conocían.

Para contrarrestar este ataque Mozilla y Chrome actualizó las versiones de sus librerías NSS; Microsoft emitió el boletín de seguridad MS12-00, ya que cambiaba la forma en que el componente de Windows Secure Channel (SChannel) transmite los paquetes cifrados; y por ultimo también puede prevenirse eliminando todos los cifrados CBC de la lista de cifrados permitidos, dejando solamente el cifrado RC4, que es ampliamente soportado por la mayoría de los sitios web.

Este protocolo además posee el ataque CRIME que puede desencriptar cookies de sesiones iniciadas con el protocolo HTTPS (hypertext Transfer Protocol Secure), explota una vulnerabilidad particular del protocolo de criptografía TLS y de

...

Descargar como (para miembros actualizados)  txt (8 Kb)  
Leer 5 páginas más »
Disponible sólo en Clubensayos.com