martes, 30 de agosto de 2011

Se detecta otro certificado falso de Google

Vuelve a ocurrir. Se ha detectado otro certificado fraudulento que pretende legitimar páginas falsas de Google. Una entidad de confianza ha firmado un certificado falso, lo que permite que se suplanten las páginas del buscador o que el tráfico cifrado en realidad sea visto por un tercero.

Certificados y modelo de confianza 

Cualquiera puede generar un par de claves públicas y privadas con OpenSSL asociadas a cualquier dominio. Sin embargo, si el dominio no pertenece a la persona o empresa que envía la petición a la entidad
certificadora, no será validado y por tanto, no poseerá un certificado "de confianza". Los navegadores y otros programas no lo mostrarán como válido.

Lo que ha ocurrido (otra vez) es que la empresa DigiNotar ha firmado (no se sabe cómo ni por qué) un certificado falso de forma que se mostrará como válido para Google y cualquier subdominio (*.google.com). Si de alguna forma, el atacante consigue redirigir a la víctima a otro servidor "google.com" envenenando sus DNS o con cualquier otro método, llegará a un servidor falso que el navegador mostrará válido por SSL. El
atacante habrá instalado en él la clave privada. También es posible que se interponga en la cadena de validación sin llamar la atención (porque está validado) y descifre la comunicación antes de desviar al servidor original de Google.

El atacante debe, como he mencionado, redirigir al usuario a otro servidor. Lo inquietante es que para conseguir esto y completar el engaño, podrían estar implicados los ISP de un país entero.

Esto es prácticamente la misma situación que ocurrió con Comodo a finales de marzo de este mismo año. Entonces, los principales navegadores se apresuraron a revocar el certificado. Ahora también.
Microsoft no ha revocado el certificado, sino que lo ha eliminado de su lista de confianza. Quizás acabe revocado. Desde 2001, sólo se han revocado certificados de forma global y oficial dos veces (2001 y 2011).

Cómo protegerse

Al parecer el ataque viene de Irán. No está de más revocar la confianza a toda la entidad certificadora. Este tipo de autoridades de certificación venden confianza, y estos ataques merman su negocio dinamitando precisamente esta base. Es posible saber si se confía en todo lo que firme DigiNotar buscándolo en el repositorio de certificados (certmgr.msc, "Buscar certificados").




Chrome y Mozilla publicarán una actualización en breve. Microsoft ha publicado un aviso en el que afirma que ya no existe el certificado de DigiNotar en su lista de certificados "confiables" de raíz en sus
versiones post-XP. Para XP y 2003, no han publicado actualización, pero no es necesario, se puede hacer a mano. Esto sirve para cualquier sistema operativo. El certificado de DigiNotar con el que se ha firmado
el certificado falso, está disponible desde:


http://www.diginotar.nl/LinkClick.aspx?fileticket=lSCwDq6q038%3d&tabid=308

El certificado falso en sí, se ha colgado en http://pastebin.com/ff7Yg663. Si se almacenan ambos archivos en formato X.509 (con extensión .cer) y se importan, se podrá comprobar que uno valida al otro.



Se pueden revocar, por ejemplo en Windows, añadiéndolos a la rama de certificados en los que no se confía.




Por supuesto, esto solo tiene utilidad si más tarde, el usuario hace caso a los avisos de certificados inválidos que muestran los navegadores.


Sergio de los Santos
ssantos@hispasec.com
Twitter: @ssantosv


Más información:

Fraudulent Digital Certificates Could Allow Spoofing
http://www.microsoft.com/technet/security/advisory/2607712.mspx

Is This MITM Attack to Gmail's SSL ?
http://www.google.com/support/forum/p/gmail/thread?tid=2da6158b094b225a&hl=en

No hay comentarios:

Publicar un comentario en la entrada