• Saltar al contenido principal
  • Saltar a la barra lateral principal
  • Saltar al pie de página

Una Al Día

Boletín de noticias de Seguridad Informática ofrecido por Hispasec

Usted está aquí: Inicio / Vulnerabilidades / Más sobre los certificados fraudulentos. ¿Qué debe hacer el usuario?

Más sobre los certificados fraudulentos. ¿Qué debe hacer el usuario?

25 marzo, 2011 Por Hispasec Deja un comentario

Según anunciamos, Comodo reconoció que un atacante con IP de Irán se hizo con usuario y contraseña de una autoridad secundaria de Comodo en el sur de Europa. El atacante utilizó estos datos para hacerse pasar por esa autoridad secundaria y emitir certificados fraudulentos de páginas como login.live.com, mail.google.com, http://www.google.com, login.yahoo.com, login.skype.com, addons.mozilla.org… Veamos algo más sobre estos certificados y qué deben hacer los usuarios y administradores.

Lo primero que hizo Comodo fue incluirlos en una lista de revocación, disponible desde http://crl.comodo.net/UTN-USERFirst-Hardware.crl. Esta lista puede descargarse e importarse manualmente en el sistema o programa (Windows, Mac, Firefox…). Esto incluiría los certificados comprometidos en la lista de inválidos. Si fueran empleados contra una víctima, a ésta le aparecería a la hora de navegar por la página en cuestión, que el certificado no es válido (otra cuestión es que el usuario haga caso a esta advertencia…).

Importar una lista de revocación manualmente

La lista de revocación CRL es eso: una lista (que puede o no puede estar actualizada) y que comprueba la validez de un certificado. Es un método «offline» de comprobación manual. Existe para remediarlo un protocolo que, basado en HTTP, comprueba «al vuelo» la validez de los certificados y se llama Online Certificate Status Protocol (OCSP). OCSP sirve para comunicarse con los servidores de revocación y comprobar el estado de los certificados. No todas las autoridades lo utilizan. Ahora bien, también se da la condición de que el navegador debe estar configurado para usar OCSP y aprovechar esa característica.

Activar OCSP

Firefox 3 y los nuevos Firefox 4 e Internet Explorer 9, cuentan con OCSP activo por defecto. Así que, en teoría, estarían a salvo de estos certificados fraudulentos desde que Comodo los calificó como tal, sin necesidad de importar la lista a mano. Para el resto de versiones, se debe activar manualmente la comprobación de revocación. Aun así, no está de más aplicar las actualizaciones necesarias para bloquear los certificados fraudulentos.

Importar una lista de revocación automáticamente
Esto se consigue en Firefox y Chrome, simplemente actualizando la versión. En Windows, se debe aplicar la actualización KB2524375 (aparecerá en Windows Update). Esto importará los certificados automáticamente.

No es la primera vez

Al comprobar la lista de certificados revocados en Windows, he observado que no está vacía, y recordado por qué.

VeriSign, la empresa líder en emisión de certificados para Internet, protagonizó en marzo de 2001 uno de los fiascos más importantes de su historia. Emitieron dos certificados a un impostor que se hizo pasar por trabajador de Microsoft. Esto hubiera permitido, por ejemplo, firmar programas o cualquier software malicioso como si fueran aplicaciones originales de Microsoft. McAfee y Symantec se apresuraron en anunciar que sus antivirus cuentan con actualizaciones para detectar los certificados fraudulentos, como si de un virus se tratara. Los certificados serían revocados en una posterior actualización de Microsoft. El origen del fallo fue el protocolo de validación. Desde entonces pueden ser vistos en el repositorio de certificados revocados de los sistemas Windows. De hecho, este es el aspecto por defecto del manejador de certificados de cualquier Windows actual (ejecutar certmgr.msc en la línea de comandos):

Tras la actualización de estos días, este es el aspecto que debería mostrar:

Alternativas

El modelo de confianza de las autoridades certificadoras funciona, aunque como se ha comprobado, mantiene el punto débil en las autoridades. Estas pueden ser objetivo de atacantes, pueden cometer errores o, sujetas a un negocio, a veces sacrificar calidad por cantidad. Una alternativa (ni mejor ni peor, solo una alternativa con sus pros y sus contras) a este modelo de confianza es GPG, por ejemplo, en el que no existe una autoridad que emita confianza sino que son los propios usuarios entre sí los que «firman» certificados para darles «validez». Es la propia comunidad la que actúa firmando otras claves GPG de usuarios. Tiempo atrás se realizaban «quedadas» en los que los usuarios de GPG se encontraban físicamente para firmarse mutuamente las claves GPG que llevaban en disquetes.

Sergio de los Santos
ssantos@hispasec.com

Acerca de Hispasec

Hispasec Ha escrito 7093 publicaciones.

  • View all posts by Hispasec →
  • Blog

Compártelo:

  • Haz clic para compartir en X (Se abre en una ventana nueva) X
  • Haz clic para compartir en Facebook (Se abre en una ventana nueva) Facebook
  • Haz clic para compartir en LinkedIn (Se abre en una ventana nueva) LinkedIn
  • Haz clic para compartir en Reddit (Se abre en una ventana nueva) Reddit
  • Haz clic para compartir en Telegram (Se abre en una ventana nueva) Telegram
  • Haz clic para compartir en WhatsApp (Se abre en una ventana nueva) WhatsApp

Publicaciones relacionadas

Publicado en: Vulnerabilidades

Interacciones con los lectores

Deja una respuesta Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Barra lateral principal

Buscar

Síguenos

25 años Una Al Día

https://www.youtube.com/watch?v=Kb-PFqasD4I

Populares de UAD

  • De usuario local a SYSTEM: la cadena de explotación que afecta a RasMan
  • Un bug permite "romper" el WhatsApp de todos los miembros de un grupo
  • Un fallo de seguridad en Facebook permite ver fotos privadas de otros usuarios
  • React corrige nuevos fallos en RSC que provocan DoS y exponen código fuente
  • El auge de la piratería: vuelve a máximos históricos

Entradas recientes

  • CVE-2025-20393: explotación activa en Cisco AsyncOS permite ejecutar comandos con privilegios root
  • De usuario local a SYSTEM: la cadena de explotación que afecta a RasMan
  • WatchGuard corrige una vulnerabilidad crítica en Fireware OS explotada activamente en ataques reales
  • FreePBX corrige vulnerabilidades críticas que permiten el bypass de autenticación y la ejecución remota de código
  • React corrige nuevos fallos en RSC que provocan DoS y exponen código fuente
  • Google parchea una nueva 0-day crítica en Chrome en plena campaña de explotación
  • GeminiJack: vulnerabilidad en Google Gemini y Vertex AI permite robo de datos sin interacción
  • Correo electrónico
  • Facebook
  • LinkedIn
  • RSS
  • Twitter

Footer

UAD

UAD nació a raíz de un inocente comentario en un canal IRC hace 24 años. A través de los archivos, un lector curioso puede ver cómo ha cambiado (o no) la seguridad de la información desde entonces.

Aviso Legal

  • Aviso Legal
  • Términos y Condiciones
  • Política de Privacidad
  • Política de Cookies

Copyright © 2025 · Hispasec Sistemas, S.L. Todos los derechos reservados

Este sitio web utiliza cookies propias y de terceros para fines analíticos y para mostrarte publicidad (tanto general como personalizada) relacionada con tus preferencias en base a un perfil elaborado a partir de tus hábitos de navegación (por ejemplo, páginas visitadas), para optimizar la web y para poder valorar las opiniones de los servicios consultados por los usuarios. Para administrar o deshabilitar estas cookies haz clic en: Configurar Cookies


Rechazar todo Aceptar Todo
Configurar Cookies

Resumen de privacidad

Este sitio web utiliza cookies para mejorar su experiencia mientras navega por el sitio web. De estas, las cookies que se clasifican como necesarias se almacenan en su navegador, ya que son esenciales para el funcionamiento de las funcionalidades básicas del sitio web. También utilizamos cookies de terceros que nos ayudan a analizar y comprender cómo utiliza este sitio web. Estas cookies se almacenarán en su navegador solo con su consentimiento. También tiene la opción de optar por no recibir estas cookies. Pero la exclusión voluntaria de algunas de estas cookies puede afectar su experiencia de navegación.
Necesaria
Siempre activado
Las cookies necesarias son absolutamente esenciales para que el sitio web funcione correctamente. Estas cookies garantizan funcionalidades básicas y características de seguridad del sitio web, de forma anónima.
CookieDuraciónDescripción
cookielawinfo-checkbox-analytics11 monthsEsta cookie está configurada por el complemento de consentimiento de cookies de GDPR. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies en la categoría "Análisis".
cookielawinfo-checkbox-functional11 monthsLa cookie está configurada por el consentimiento de cookies de GDPR para registrar el consentimiento del usuario para las cookies en la categoría "Funcional".
cookielawinfo-checkbox-necessary11 monthsEsta cookie está configurada por el complemento de consentimiento de cookies de GDPR. Las cookies se utilizan para almacenar el consentimiento del usuario para las cookies en la categoría "Necesario".
cookielawinfo-checkbox-others11 monthsEsta cookie está configurada por el complemento de consentimiento de cookies de GDPR. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies en la categoría "Otro.
cookielawinfo-checkbox-performance11 monthsEsta cookie está configurada por el complemento de consentimiento de cookies de GDPR. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies en la categoría "Rendimiento".
viewed_cookie_policy11 monthsLa cookie está configurada por el complemento de consentimiento de cookies de GDPR y se utiliza para almacenar si el usuario ha dado su consentimiento o no para el uso de cookies. No almacena ningún dato personal.
Analítica
Las cookies analíticas se utilizan para comprender cómo interactúan los visitantes con el sitio web. Estas cookies ayudan a proporcionar información sobre métricas, el número de visitantes, la tasa de rebote, la fuente de tráfico, etc.
GUARDAR Y ACEPTAR