Conexiones seguras, certificados digitales y firma digital no vacunan ante la estupidez y/o ignorancia del usuario

Por mucha seguridad que se implemente si el usuario no es cuidadoso…

Security By Default Fraude online con firma digital y SSL

En este post vamos a demostrar como dos de los tópicos mas escuchados sobre la prevención del fraude online son directamente falsos:
  • Una página cargada bajo SSL cuyo certificado digital provenga de una entidad de confianza (que el navegador cargue sin emitir errores) y en la que aparezca el famoso ‘candado’ puede ser considerada segura
  • La firma digital y en concreto, el DNI Electrónico, es la ‘herramienta definitiva’ contra el fraude

La realidad:

  • Un certificado digital para un servidor SSL emitido por una CA reconocida, se puede obtener sin ningún esfuerzo o proceso de verificación y en muchos casos, gratis por una larga temporada
  • Tanto el DNI electrónico como los certificados de la FNMT, son poderosas herramientas para identificarse y autorizar procesos online, pero esas herramientas, sin una educación previa, se vuelven contra el usuario, pudiendo servir para hacer fraude con validez legal (la firma digital está reconocida en España como análoga a la manuscrita por la ley)

Acerca de maty
Nauscopio Scipiorum

15 Responses to Conexiones seguras, certificados digitales y firma digital no vacunan ante la estupidez y/o ignorancia del usuario

  1. maty dice:

    Port 666 Un librito de seguridad informática que deberían (y les sería fácil) leer desde mamá hasta el director general

    Gonzalo Álvarez Marañón es uno de esos viejales (por veteranos, no por su edad) de la seguridad informática que tanto me gustan. Gente de confianza y blanca. Mi primer contacto con él fue en los años 90, cuando editaba en solitario y desde el CSIC, donde sigue, el boletín Criptonomicón y la web del mismo nombre, de tanta calidad que hoy en día muchos de sus artículos siguen sirviendo. Cuando el boletín acabó le perdí la pista, sé que organizó los retos de hacking Boinas Negras

    Total, que Gonzalo acaba de sacar un libro sobre seguridad informática para usuarios domésticos que es una maravilla, por su sencillez y por cómo abarca en unas escasas 100 páginas todo lo que debe saberse de básico.

    El libro se llama “Cómo protegernos de los peligros de Internet” y el temario puede consultarse en la web

  2. aaa dice:

    Hola Maty,

    Al intentar ver el borrador de la declaración por internet en la web de la agencia tributaria, me da un error de certificado en firefox y en chrome.

    Me gustaría saber como estar seguro de que el certificado que propone es bueno o no.

    Si los certificados de la FNMT no están instalados por defecto en firefox ni chrome, ¿como instalarlos? Y más importante, ¿como estar seguros que el certificado que se instala es legítimo?
    Muchas gracias.

  3. maty dice:

    Consultorio de maty

    Tras el fallo de seguridad reciente gracias una vez más a Comodo, instalé en Firefox la extensión Certificate Patrol.

    Security By Default Me inComodo

    Internet Explorer 8 y Safari no hacen comprobaciones OCSP por defecto. En el caso de Firefox, sí aparece activada la opción de comprobar la validez del certificado vía OCSP, lamentablemente la opción de que, en caso de que esa conexión falle, el certificado no sea dado por bueno está desmarcada.

    ¿Que significa esto? Básicamente que si una persona tiene la capacidad de situarse entre nosotros e internet, obviamente puede bloquear el tráfico contra el servidor OCSP de forma que, si se le presenta a Firefox uno de los certificados falseados, intentará validarlo y al no poder contactar contra el servidor OCSP lo dará por bueno.

    La mejor opción en estos casos es instalar un add-on como ‘Certificate Patrol’ que monitoriza cambios en servidores https de forma que si un día el certificado SSL de Gmail es diferente al que había el día de antes, te notificará de tal cambio.

    Además de acceder desde la dirección correcta -como es el caso de la AEAT-, instalar dicha extensión y configurar bien Firefox ayuda.

  4. maty dice:

    A propósito de la navegación segura, días atrás:

    Security by Default Mitos de HTTPS y la navegación segura

  5. maty dice:

    Firefox: Administración de complementos/Certificate Patrol

  6. aaa dice:

    Gracias por la respuesta Maty.

    Imagino que con configurar bien firefox te refieres a marcar la casilla “Cuando falle la conexión a un servidor OCSP….”

    La extensión Certificate Patrol, si he entendido bien, sirve para avisar si un certificado cambia entre un acceso y otro. Pero ¿hay alguna forma de saber si la primera vez el certificado es bueno?.

    Siempre procuro acceder a las páginas escribiendo yo la dirección, pero igual que se comenta que puede haber una persona entre nosotros e internet que bloquee el tráfico al servidor OCSP, imagino que se puede falsificar la dirección a la que se accede modificando los DNS o de otras formas.

    Igual que hay certificados de entidades de confianza que validan otros certificados (como bancos, etc) ¿hay alguno que valide el de la AEAT y otros de la administración? (también he visto que la página para pedir cita para el médico de madrid da el mismo error, e imagino que otras muchas de la administración).

    Muchas gracias otra vez.

  7. maty dice:

    Lectura recomendada

    Hispasec Conversaciones sobre certificados, seguridad y pornografía Sergio de los Santos

    Transcribo una conversación (ficticia sólo en parte) con un usuario de Internet normal y corriente, preocupado por la seguridad y que se ha interesado por los últimos incidentes con certificados falsos. Quiere saber qué postura adoptar. Con actitud desenfadada, pretendo concienciar sobre la enorme distancia que separa SSL/TLS del usuario común, y cómo está “socialmente roto”

  8. maty dice:

    Un informático en el lado del mal Cotilleando la estructura PKI del DOD usando LDAP

    No, no he llegado a hacer nada, y hoy solo os dejo una forma de cotillear la infraestructura PKI de una organización, para saber cuáles son las CAs, cuales son las que pueden firmar qué, etcétera. Para ello usé un truco muy sencillo, y os voy a poner un ejemplo con el Departamento de Defensa Americano. Para ello, nos vamos a aprovechar de que, como se puede ver en este certificado digital de uno de los servidores web que usan Http-s, usan una estructura LDAP para gestionar las CAs.

    Como se puede ver, toda la información es pública, y se pueden acceder a las claves públicas de las CAs, ver cuáles usan sistemas de hashing que puedan ser atacados fácilmente por problemas de colisiones, descargar todas las CAs públicas para hacer las pruebas en local y ver si cuelan los certificados falsos, etc…

  9. info dice:

    Información sobre los certificados de la FNMT y la Policía Nacional, y como se instalan en firefox:

    Firma digital FNMT desde firefox (16-03-2007)
    Certificado FNMT en Firefox… el gran ausente (29-04-2011)

    Problemas en las webs de la Policía Nacional con sus certificados digitales (22-03-2010)

    Espero que resulte útil. Lo que no se es donde ver en el servidor el hash de los archivos que hemos descargado, para comprobarlos.
    Saludos y gracias por tu página y el trabajo que en ella realizas.

  10. maty dice:

    Mozilla Hispano Java, BEAST y Firefox willyaranda

    BEAST es un ataque al cifrado SSL3 y TLS1.0 que utilizan la mayoría de las páginas web para su conexión segura. ¿Lo entiendes? Si es que no, porque no hemos explicado nada, sigue leyendo. SSL es el protocolo de cifrado que se utiliza cuando tú como usuario pides una página cifrada. Por ejemplo la de tu banco…

    BEAST puede descifrar esas comunicaciones. Pero dirás… ¡si es un intercambio privado de claves, cómo va a poder hacerlo! El problema radica en el diseño de los algoritmos que intervienen por norma general, que son del tipo CBC (buena explicación aquí). Resulta que estos algoritmos tienen una vulnerabilidad: para cifrar el bloque n, se utiliza la salida cifrada del bloque n-1, pudiendo hacer predecible cuál es el texto en claro en una secuencia suficientemente larga y si se ha podido inyectar datos…

    Lo que hace BEAST es “simple”:

    • Te conectas a una página maliciosa
    • Esa página maliciosa tiene un contenido malicioso que crea una conexión desde él hasta la web de la que quieren sacar los datos
    • Hay un sniffer en la web del atacante (donde está el contenido malicioso) que puede escuchar la comunicación y descifrar los datos…

    Java empieza a realizar peticiones desde la página atacante a la web que se quieren sacar los datos (Paypal, tu banco, etc…) y empieza a descifrar los datos. Es un proceso “lento” (100 segundos en el caso de PayPal, elegido porque “lo hace todo bien en materia de seguridad SSL”) y requiere una buena conexión con el equipo atacado para que se realice en ese intervalo de tiempo (red universitaria, en tu trabajo, incluso una WiFi insegura) pero como se muestra en el vídeo, es totalmente posible…

    @info, ahora miro tus referencias.

  11. pequeña precaucion dice:

    Hola Maty,

    Yo normalmente utilizo un live-cd o live-usb para conexiones seguras a bancos. Hace tiempo leí que varios sitios de seguridad lo recomendaban, ya que no se puede escribir sobre ellos desde el propio sistema en funcionamiento (en el usb se podría si se activa la opción en el arranque). Además, procuro navegar solo por la web de un banco, y reinicio ordenador y router después de terminar.

    No estoy seguro si en un live de por ejemplo ubuntu, viene por defecto una máquina virtual de java en el navegador. En caso de que no viniera, no habría que hacer nada para evitar este fallo de java. Si viniera, pues como en cualquier sistema habitual, habría que desactivar el plugin en el navegador.
    Ahora no puedo comprobar si por defecto el java viene instalado en una ubuntu live, aunque si no recuerdo mal, lo que se instala desde los repositorios por defecto NO es la versión de SUN-ORACLE, sino el OpenJDK, que no se si está afectado por el mismo problema.

    Esto solo son unas medidas mínimas de seguridad, que quizá tengan otros problemas, pero que espero sirvan a alguien.

  12. maty dice:

    Al visitar… (fotos increíbles)

    boston.com / The Big Picture Nikon Small World Photomicrography Competition

    Me ha saltado este aviso gracias a la extensión para Firefox: Certificate Patrol

    Tras revisarla, he aceptado.

  13. maty dice:

    Hispasec Malware y certificados digitales Sergio de los Santos, José Mesa Orihuela

    ¿Por qué son inseguros los certificados con claves de 512 bits?

    Normalmente se están usando claves RSA de 2048 o 4096 bits de longitud. Emitir claves de 512 bits es insuficiente desde hace tiempo. En resumidas cuentas: calcular todas las posibilidades es “abordable” y resulta relativamente viable por fuerza deducir la clave privada. Para conseguirlo, es necesario encontrar los dos números primos que, multiplicados, resultan en ese número de longitud 512 bits. O sea, el famoso problema de la factorización.

    Así, un atacante, a partir de la clave pública que ya se encuentra en un certificado, podría deducir la clave privada. Esta información le permitiría (entre otras acciones) firmar cualquier software. La validación sería correcta (la clave pública asociada está avalada por el propio certificado) y podría parecer legítimo y que proviene de la entidad a la que pertenece el certificado…

    Fijaos en la fortaleza en mi par de claves -ya sé que no es un certificado: 1024 (pública) / 4096 (privada) bits; desde el 2001 es lo que procuro -algunos pensaban que era un poco paranoico.

"Age quod agis et bene agis" - Hagas lo que hagas, hazlo bien

Por favor, inicia sesión con uno de estos métodos para publicar tu comentario:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s