Componentes

Obedecer las advertencias del certificado del navegador debido a DNS Flaw

How To Build a Shopify Store From Scratch using AliDropship & WordPress : Shopify Tutorial 2020

How To Build a Shopify Store From Scratch using AliDropship & WordPress : Shopify Tutorial 2020
Anonim

Sin embargo, hay una advertencia más que debo transmitir. Debido a que este error permite a un atacante envenenar el DNS para cualquiera cuyo sistema se conecte a un servidor DNS no parcheado, un atacante también puede eludir una protección integrada en sesiones web cifradas. El cifrado web

usa SSL / TLS (capa de sockets seguros / capa de transporte) Seguridad), un estándar que se basa en tres métodos para asegurar que su navegador se conecte solo a la parte correcta en el otro extremo para un enlace seguro.

[Lectura adicional: Mejores cajas NAS para transmisión de medios y respaldo]

Primero, cada servidor web que usa SSL / TLS debe tener un certificado, ya sea uno por servidor o un certificado de grupo. Este certificado identifica el servidor.

En segundo lugar, el certificado vincula el nombre de dominio del servidor. Puede obtener un certificado para www.infoworld.com y usarlo en www.pcworld.com.

En tercer lugar, la autoridad de certificación valida la identidad de la parte que solicita el certificado para un nombre de dominio dado. Una firma que opera tal autoridad valida la identidad de la persona y la compañía que solicita un certificado, y luego crea un certificado con su bendición criptográficamente ligada a él. (Ahora hay niveles más altos de validación disponibles, por lo que verá una gran área verde en la ubicación archivada de las últimas versiones de Internet Explorer y Firefox, que indican que se realizó una validación extendida).

Estas autoridades de certificación tienen una conjunto de certificados que prueban su identidad y que están preinstalados en navegadores y sistemas operativos. Cuando se conecta a un servidor web, su navegador recupera el certificado público antes de iniciar una sesión, confirma que la dirección IP y el nombre de dominio coinciden, valida la integridad del certificado y luego verifica la validez de la firma de la autoridad.

Si cualquier prueba falla, su navegador te advierte. Con la falla de DNS, un atacante podría redirigir su sesión bancaria o de comercio electrónico a sus versiones imitadas de sitios seguros administrados por varias firmas, y su navegador no notaría la diferencia de dirección IP, porque el nombre de dominio en el certificado falso coincidiría con la IP dirección que el atacante había plantado.

Sin embargo, su navegador se daría cuenta de que no hay una firma de la autoridad de certificación de confianza adjunta. (Hasta ahora, no hay informes de ninguna ingeniería social exitosa de estas autoridades vinculada con la falla DNS.) Su navegador le dirá que el certificado fue autofirmado, lo que significa que el atacante utilizó un atajo y omitió la firma de una autoridad, o utilizó una autoridad no confiable, que el atacante se creó a sí mismo. (Es trivial crear una autoridad usando herramientas de código abierto, y esto es útil dentro de las empresas y organizaciones. Lo he hecho yo mismo. Pero las autoridades independientes no son validadas por los navegadores a menos que instales por separado un certificado en esas máquinas a mano.)

Mi advertencia aquí es que si obtiene algún tipo de certificado o advertencia SSL / TLS de su navegador, detenga la conexión, llame a su ISP o departamento de TI, y no ingrese ninguna información personal o de la empresa.