Componentes

Investigadores diseñan un ataque de phishing indetectable

La Ingeniería al servicio de la Humanidad | Elia Mercedes Alonso Guzmán | TEDxUniversidadMichoacana

La Ingeniería al servicio de la Humanidad | Elia Mercedes Alonso Guzmán | TEDxUniversidadMichoacana
Anonim

Gráfico: Diego AguirreWith con la ayuda de aproximadamente 200 Sony PlayStations, un equipo internacional de investigadores de seguridad ideó una forma de socavar los algoritmos utilizados para proteger sitios web seguros y lanzar un ataque de phishing casi indetectable.

Para ello, han explotado un error en los certificados digitales utilizados por los sitios web para demostrar que son quienes dicen ser. Aprovechando las fallas conocidas en el algoritmo de hash MD5 utilizado para crear algunos de estos certificados, los investigadores pudieron hackear la autoridad de certificación RapidSSL.com de Verisign y crear certificados digitales falsos para cualquier sitio web en Internet. Se usan los hashes

para crear una "huella dactilar" para un documento, un número que se supone que identifica de manera única un documento dado y se calcula fácilmente para verificar que el documento no se haya modificado en tránsito. Sin embargo, el algoritmo de hash MD5 es defectuoso, por lo que es posible crear dos documentos diferentes que tengan el mismo valor hash. Así es como alguien podría crear un certificado para un sitio de phishing con la misma huella digital que el certificado para el sitio original.

[Lectura adicional: cómo eliminar el malware de su PC con Windows]

Usando su granja de máquinas Playstation 3, los investigadores construyeron una "autoridad de certificación deshonesta" que podría emitir certificados falsos en los que cualquier navegador podría confiar. El procesador Cell de la Playstation es popular entre los que descifran códigos porque es particularmente bueno para realizar funciones criptográficas.

Planean presentar sus hallazgos en la conferencia de hackers del Chaos Communication Congress, celebrada en Berlín el martes, en una charla que ya ha sido tema de algunas especulaciones en la comunidad de seguridad de Internet.

El trabajo de investigación fue realizado por un equipo internacional que incluía a los investigadores independientes Jacob Appelbaum y Alexander Sotirov, así como a científicos informáticos del Centrum Wiskunde & Informatica, la Ecole Polytechnique Federale de Lausanne, la Universidad Tecnológica de Eindhoven y la Universidad de California, Berkeley.

Aunque los investigadores creen que un ataque en el mundo real utilizando sus técnicas es poco probable, dicen que su trabajo muestra que el algoritmo de hash MD5 ya no debería ser utilizado por el las empresas de la autoridad de certificación que emiten certificados digitales. "Es una llamada de atención para cualquiera que todavía use MD5", dijo David Molnar, un estudiante graduado de Berkeley que trabajó en el proyecto.

Además de Rapidssl.com, TC TrustCenter AG, RSA Data Security, Thawte y Verisign.co. jp todos usan MD5 para generar sus certificados, dicen los investigadores.

Lanzar un ataque es difícil, porque los malos primero deben engañar a una víctima para que visite el sitio web malicioso que aloja el certificado digital falso. Esto podría hacerse, sin embargo, usando lo que se llama un ataque de hombre en el medio. En agosto pasado, el investigador de seguridad Dan Kaminsky mostró cómo una falla importante en el Sistema de Nombres de Dominio de Internet podría usarse para lanzar ataques de hombre en el medio. Con esta última investigación, ahora es más fácil lanzar este tipo de ataque contra sitios web que están asegurados mediante cifrado SSL (Secure Sockets Layer), que se basa en certificados digitales confiables.

"Puedes usar el error DNS de kaminsky, combinado con este para conseguir un phishing prácticamente indetectable ", dijo Molnar.

" Esta no es una charla en el cielo sobre lo que puede pasar o lo que alguien podría hacer, esto es una demostración de lo que realmente hicieron con los resultados para probarlo ", escribió HD Moore, director de investigación de seguridad de BreakingPoint Systems, en un blog publicado en la conferencia.

Los criptógrafos han ido reduciendo gradualmente la seguridad de MD5 desde 2004, cuando un equipo dirigido por Shandong Wang Xiaoyun de la Universidad demostró fallas en el algoritmo.

Dado el estado de la investigación en MD5, las autoridades de certificación deberían haber actualizado a algoritmos más seguros como SHA-1 (Secure Hash Algorithm-1) "hace años", dijo Bruce Schneier, un destacado experto en criptografía y jefe de tecnología de seguridad con BT.

RapidSSL.com dejará de emitir certificados MD5 para finales de enero y está buscando cómo alentar a sus clientes a pasar a nuevos certificados digitales después de eso, dijo Tim Callan, vicepresidente de marketing de productos de Verisign.

Pero primero, la compañía quiere echar un vistazo a esta última investigación. Molnar y su equipo habían comunicado sus hallazgos a Verisign indirectamente, a través de Microsoft, pero no han hablado directamente con Verisign, por temor a que la compañía tome medidas legales para anular su conversación. En el pasado, las empresas a veces obtenían órdenes judiciales para evitar que los investigadores hablen en conferencias de hackeo.

Callan dijo que deseaba que Verisign hubiera recibido más información. "No puedo expresar cuán decepcionado estoy de que los blogueros y periodistas estén siendo informados sobre esto, pero no lo estamos, considerando que somos las personas que tenemos que responder".

Mientras Schneier dijo que estaba impresionado por la La matemática detrás de esta última investigación, dijo que ya hay problemas de seguridad mucho más importantes en Internet: debilidades que exponen grandes bases de datos sensibles, por ejemplo.

"No importa si obtienes un certificado falso de MD5, porque nunca revisas tus certs de todos modos ", dijo. "Hay muchas maneras de falsificar eso y este es otro más".