En un entorno de navegador, cuando se realiza la conexión a un sitio
empleando SSL/TLS el navegador comprueba de forma automática que la
parte del dominio en la URL coincide con el dominio en el certificado
X.509 que el servidor HTTPS presenta al conectarse a él.
Puesto que los certificados SSL evidencian que se han tratado de forzar
pues la firma criptográfica se controla contra los certificados «raíz»
de las principales autoridades certificadoras (Thawte, Verisign, Global
Trust etc.) esta comprobación asegura que quien realiza la petición
está conectado al sitio correcto. Es decir, se segura contra ataques
de «hombre en el medio» (man-in-the-middle).
En un entorno de navegador, cuando se realiza la conexión a un sitio
empleando SSL/TLS el navegador comprueba de forma automática que la
parte del dominio en la URL coincide con el dominio en el certificado
X.509 que el servidor HTTPS presenta al conectarse a él.
Pero la mayoría de los Gateways WAP no realizan esta comprobación, o si
lo hacen, no se pasa ninguna información sobre discordancias al
teléfono. CMG está informado del problema existente en su pasarela que
será corregido en la siguiente actualización. La pasarela Openwave de
Phone.com es vulnerable con la configuración por defecto pero puede ser
solucionado a través de la interfaz de configuración. Mientras que la
pasarela de Nokia sobre HP/UX no es vulnerable.
Existe un test disponible en la dirección:
http://wap.z-y-g-o.com/cgi-bin/gateway_test
Este test comprobará si se devuelve un documento a través de HTTPS
incluso cuando el certificado SSL no coincida con el nombre bajo el que
se intenta acceder. Este test realiza dos peticiones WSP GET, la primera
empleando HTTPS con el nombre correcto y la segunda empleando HTTPS con
un nombre incorrecto. La segunda petición no deberá de devolver ningún
documento.
antonior@hispasec.com
Más información:
Aviso original en Bugtraq:
http://wap.z-y-g-o.com/bugtraq/1.txt
Deja una respuesta