Casa > Ciber Noticias > El ataque de ALPACA y el riesgo de utilizar certificados TLS de alcance deficiente
CYBER NOTICIAS

El ataque de ALPACA y el riesgo de utilizar certificados TLS de alcance deficiente

alpaca-ataque-sensorestechforum

La NSA publicó recientemente una advertencia sobre un tipo específico de ataque., conocida como la técnica ALPACA. Poco dicho, la Agencia advierte a los administradores de red del riesgo de utilizar “Seguridad de la capa de transporte comodín de ámbito deficiente (TLS) Certificados.”

La guía de la NSA también contiene detalles sobre el llamado ataque ALPACA., o protocolos de capa de aplicación que permiten ataques entre protocolos. Esta técnica permite a los ciberdelincuentes acceder a información confidencial..

Ante todo, que es un certificado comodín? Es un certificado de clave pública que se puede utilizar con múltiples subdominios de un dominio.. Aplicado principalmente para sitios web de seguridad con HTTPS, este tipo de certificado se puede utilizar en muchos otros campos, también.




“Los certificados comodín se utilizan para autenticar varios servidores y simplificar la gestión de credenciales., ahorrando tiempo y dinero. Sin embargo, si un servidor que aloja un certificado comodín se ve comprometido, todos los demás servidores que pueden ser representados por el certificado comodín están en riesgo. Un actor cibernético malintencionado con la clave privada de un certificado comodín puede hacerse pasar por cualquiera de los sitios dentro del alcance del certificado y obtener acceso a las credenciales del usuario y a la información protegida.,” NSA dijo.

El ataque de ALPACA: Mitigaciones

En cuanto a la técnica ALPACA, explota aplicaciones web reforzadas a través de servicios no HTTP protegidos con un certificado TLS con alcances que coinciden con la aplicación web. La técnica aumenta el riesgo ya existente de utilizar certificados comodín de ámbito deficiente., la agencia agregó.

Para mitigar este riesgo, NSA recomienda las siguientes acciones:

  • Comprender el alcance de cada certificado comodín utilizado en su organización
  • Usar una puerta de enlace de aplicaciones o un firewall de aplicaciones web frente a los servidores, incluidos los servidores que no son HTTP
  • Uso de DNS cifrado y validación de extensiones de seguridad de DNS para evitar la redirección de DNS
  • Habilitación de la negociación del protocolo de capa de aplicación (APLN), una extensión TLS que permite al servidor / aplicación especificar protocolos permitidos cuando sea posible
  • Mantener los navegadores web con la última versión con actualizaciones actuales

Milena Dimitrova

Un escritor inspirado y administrador de contenido que ha estado con SensorsTechForum desde que comenzó el proyecto.. Un profesional con 10+ años de experiencia en la creación de contenido atractivo. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo