Seguridad en el protocolo SSL.

Voiced by Amazon Polly
Comparte en redes sociales

Muchos dispositivos de red, utilizan para cifrar sus conexiones SSL, llaves hard-coded almacenadas en su firmware, de esta forma, dos routers que tengan el mismo firmware utilizaran las mismas llaves para cifrar sus conexiones SSL. Esto significa que si capturamos la llave privada del firmware podemos descifrar todo el trafico encriptado en SSL.

Existe una herramienta llamada LittleBlackBox que contiene una base de datos donde se correlacionan llaves privadas de SLL, con sus respectivos certificados públicos, que corresponden a determinado hardware. Esta base de datos incluye más de 2 millones llaves privadas tanto de SSL como de SSH.

Con esta herramienta es posible identificar un dispositivo de red por su certificado público SSL. Además, dado un certificado público, la herramienta busca en la base de datos para considerar si tiene una llave privada correspondiente; si es así, la llave privada se puede utilizar con: Wireshark o SSLsniff, para descifrar tráfico o para realizar ataques de MITM.

Con LittleBlackBox podemos auditar la seguridad del cifrado SSL que utilizan nuestros dispositivos de red. Para mejorar la seguridad de cifrado SSL de nuestros dispositivos de red lo mejor es cambiar los certificados SSL que utilizan por defecto (esta medida es posible en muchos dispositivos).

Más información y descarga de LittleBlackBox:
http://code.google.com/p/littleblackbox/

Más información y descarga de Wireshark:
http://www.wireshark.org

Más información y descarga de SSLsniff:
http://www.thoughtcrime.org/software/sslsniff/

Auditar seguridad de SSL:
http://vtroger.blogspot.com/2010/03/auditar-seguridad-de-ssl.html

16 pensamientos sobre “Seguridad en el protocolo SSL.

  1. Excelente información , este blog va a favoritos ahora mismo.Te felicito por el valor que aportan los aportes.

    Un saludo
    Enrique Robles

  2. Interesantísimo artículo. Solo aclarar el término MITM, de la wikipedia:

    un ataque man-in-the-middle (MitM o intermediario, en español) es un ataque en el que el enemigo adquiere la capacidad de leer, insertar y modificar a voluntad, los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado.

    Decir que se ha usado en un sinúmero de aspectos y que hace cuestionar la seguridad SSL, incluso de 256 bits, pues el problema no es la encriptación sino la definición y el enfoque del camino de datos.

    Un saludo.

  3. Sin duda una amenaza seria para el tantas veces sobrevalorado protocolo SSL. Una vez más se nos demuestra que en materia de seguridad la lucha es constante.

    Un saludo.

  4. Llego un poco tarde al artículo pero me ha parecido realmente interesante. Se nota que sabes de lo que hablas y me ha sido de gran ayuda para descifrar tráfico de mi red.
    Tu blog va a favoritos, y si te apetece, échale un vistazo a uno de los míos aunque ha sido recientemente creado.
    http://razadigital100.blogspot.com

    Un saludo!

  5. muy interesante articulo se nots tu nivel y tu interes por el tema yo estudio informatica pero todabia no tengo tu nivel espero tenerlo algundia

Deja un comentario

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

A %d blogueros les gusta esto: