El Ataque ARRIESGE, o Procedimiento para interceptar comunicaciones HTTPS - Cómo, Foro de Tecnología y Seguridad PC | SensorsTechForum.com
CYBER NOTICIAS

El Ataque ARRIESGE, o Procedimiento para interceptar comunicaciones HTTPS

1 Star2 Stars3 Stars4 Stars5 Stars (Sin clasificación todavía)
Cargando ...

Justo cuando las cosas se pusieron tranquilo por el insecto heartbleed infame, una nueva vulnerabilidad viene alrededor y nos muerde. La cuestión es sin duda lo hiriente de la picadura es.

Bueno, bastante. De acuerdo con los investigadores de seguridad, AHOGAR, la nueva vulnerabilidad en cuestión, afecta a un tercio de los sitios web HTTPS, o aproximadamente 33% de servidores. Se ha descrito como un "ataque novedoso protocolo de cruz 'por el grupo de investigadores que hayan facilitado. A pesar de que el número no es muy grande en comparación con el daño causado por heartbleed, todavía es un uno problemático.

Aprender más acerca de El escarabajo de heartbleed

Explicación de la vulnerabilidad ARRIESGE: CVE-2016-0800

La primera cosa a mencionar es que el ataque ARRIESGE es identificada como CVE-2.016-0800. En el momento se está escribiendo este artículo, no hay una descripción oficial está disponible en cve.mitre.org.

ARRIESGE es de hecho una vulnerabilidad en OpenSSL que compromete a los servidores mediante SSLv2. Un ataque aprovechando la vulnerabilidad termina con el descifrado de comunicaciones HTTPS del sitio web y el robo de los datos cifrados.

¿Qué significa Drown?

El acrónimo de Descifrado RSA mediante el cifrado obsoleto y debilitado. Se identificó por un equipo de 15 expertos en seguridad de varias universidades.

¿Por qué es hunden a los empleados por los atacantes?

Debido a que puede interceptar cualquier comunicación entre los usuarios y el servidor y robar datos sensibles en el camino. ¿Qué significa este? Los nombres de usuario, contraseñas, números de tarjetas de crédito, mensajes de correo electrónico, todo tipo de documentos, mensajes instantáneos pueden ser robados. Otro resultado de un ataque ARRIESGE es atacantes hacerse pasar por un seguro (HTTPS) sitio web y cambiar el contenido que se muestra al usuario.

Otros exploits para mantener lejos de: Patata caliente

¿Qué sitios son vulnerables a un ataque ARRIESGE?

La lista de sitios web vulnerables https://drownattack.com/top-sites.html es bastante grande. Cientos de dominios de Alexa Top 10,000 han sido considerados vulnerables a MitM (man-in-the-middle) ataques justo antes del ataque ARRIESGE se dan a conocer al público en marzo 1. Para resumir,, sitios web, servidores de correo, Además de servicio de TLS-dependientes son propensos a un ataque ARRIESGE. Desafortunadamente, muchos lugares de interés están en riesgo de la vulnerabilidad, incluyendo Yahoo, Alibaba, Flickr, más los sitios web de los proveedores de seguridad populares.

Puede ser su sitio web ahogamiento ed?

Un ataque ARRIESGE se basa en TLS (Transport Layer Security). TLS es un protocolo que se considera mejor que SSL (Secure Sockets Layer). Sin embargo, tanto TLS y SSL utilizan la misma clave de sesión cifrada RSA-que genera la conexión HTTPS.

Qué significa todo eso?

Los servidores que siguen utilizando SSLv2 y TLS al mismo tiempo son propensos a la explotación, así que asegúrese de desactivar SSLv2. Sin embargo, una configuración de servidor adicional podría exponer a los sitios web a la vulnerabilidad, incluso en los casos en que el sitio web sólo emplea TLS.

Esto es lo que dicen los investigadores:

Estás a tanto riesgo si el certificado o la clave de su sitio se utiliza en ningún otro sitio en un servidor que hace de soporte SSLv2. Los ejemplos más comunes incluyen SMTP, IMAP, y servidores de correo POP, y servidores HTTPS secundarias utilizan para aplicaciones web específicas.

Otro gran peligro viene del "reciclaje" de claves RSA debido a la reutilización hace que los servidores susceptibles a este tipo de ataques. Por ejemplo, su sitio web está en riesgo, si los administradores eliminan el protocolo SSLv2 pero no consiguió el protocolo TLS con nuevas claves RSA.

Leer más sobre El alarmante Reutilización de RSA Keys

Para asegurarse de que su sitio web no es propenso al ataque ARRIESGE, utilizar el corrector ARRIESGE.

avatar

Milena Dimitrova

Un escritor inspirado y gestor de contenidos que ha estado con SensorsTechForum de 4 año. Disfruta ‘Sr.. Robot’y miedos‘1984’. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos!

Más Mensajes

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

Se agotó el tiempo límite. Vuelve a cargar de CAPTCHA.

Compartir en Facebook Compartir
Cargando ...
Compartir en Twitter Pío
Cargando ...
Compartir en Google Plus Compartir
Cargando ...
Compartir en Linkedin Compartir
Cargando ...
Compartir en Digg Compartir
Compartir en Reddit Compartir
Cargando ...
Compartir en Stumbleupon Compartir
Cargando ...