Sigue a Genbeta

seguridad-rota.jpg

Una importante vulnerabilidad ha sido descubierta en el protocolo SSL (Secure Sockets Layer), que protege la mayoría de los sitios Web. El agujero de seguridad permite a los atacantes descifrar los datos que se pasan entre un servidor Web y el navegador del usuario.

La vulnerabilidad reside en las versiones 1.0 y anteriores de TLS (Transport Layer Security), base de confianza en la seguridad de las conexiones en Internet. Aunque las versiones 1.1 y 1.2 de TLS, no son vulnerables, la mayoría de los navegadores y sitios Web no las soportan. Por este motivo, las transacciones cifradas en portales como PayPal, GMail y otros muchos, son vulnerables al espionaje de los hackers, que pueden controlar la conexión entre el usuario final y el sitio web que está visitando.

En la conferencia de seguridad ekoparty (Buenos Aires), los investigadores Duong y Juliano Rizzo, van a realizar una demostración con un código al que denominan BEAST, abreviatura de Browser Exploit Against SSL/TLS.

BEAST emplea Javascript y un sniffer de red para descifrar las cookies y acceder a cuentas restringidas de usuario. El exploit funciona incluso contra sitios que emplean HSTS (HTTP Strict Transport Security), que impide que las páginas se carguen si no están protegidas por SSL.

En la demostración, va a descifrarse una cookie de autenticación utilizada para acceder a una cuenta de PayPal, según ha manifestado Duong. Según confirma la fuente del artículo, dos días después del anuncio, Google ha realizado una actualización en la versión de desarrollo de Chrome, diseñada para frustrar este ataque.

Vía | The Register (Vulnerabilidad, Actualización Chrome)
Imagen | DaveBleasdale

Los comentarios se han cerrado

Ordenar por:

5 comentarios