Ldapwiki: Cómo Descifrar SSL-TLS
Descripción general #
Nuestra intención es explicar correctamente SSL-TLS y señalar las debilidades dentro de los Protocolos.
Cómo descifrar SSL-TLS en resumen:
- Pruebe si el usuario ignora las advertencias del certificado;
- La aplicación puede cargar datos desde un canal sin cifrar (por ejemplo, http), que se puede manipular;
- Una página de inicio de sesión sin protección que se envía a HTTPS puede modificarse para que se envíe a HTTP;
- Las aplicaciones sin parches pueden ser vulnerables a exploits como BEAST y CRIME;
- Recurrir a otros métodos, como un ataque físico.
Ver también: Un esquema con muchos vectores de ataque contra SSL de Ivan Ristic (png)
En detalle:#
No hay una forma simple y directa; SSL/TLS es seguro cuando se hace correctamente. Sin embargo, un atacante puede intentarlo si el usuario ignora las advertencias del certificado, lo que rompería la seguridad al instante. Cuando un usuario hace esto, el atacante no necesita una clave privada de una CA para falsificar un certificado, simplemente tiene que enviar un certificado propio.
Otra forma sería por un defecto en la aplicación (del lado del servidor o del cliente). Un ejemplo sencillo es en los sitios web: si uno de los recursos utilizados por el sitio web (como una imagen o un script) se carga a través de HTTP, la confidencialidad ya no se puede garantizar. A pesar de que los navegadores no envían el encabezado de referencia HTTP al solicitar recursos no seguros desde una página segura (fuente), aún es posible que alguien que escucha el tráfico adivine desde dónde está visitando; por ejemplo, si saben que las imágenes X, Y y Z se usan en una página, pueden adivinar que estás visitando esa página cuando vean que tu navegador solicita esas tres imágenes a la vez. Además, al cargar Javascript, toda la página puede verse comprometida. Un atacante puede ejecutar cualquier script en la página, modificando, por ejemplo, a quién irá la transacción bancaria.
Cuando esto sucede (un recurso se carga a través de HTTP), el navegador emite una advertencia de contenido mixto: Chrome, Firefox, Internet Explorer 9
Otro truco para HTTP es cuando la página de inicio de sesión no está segura y se envía a una página https. «Genial», probablemente pensó el desarrollador, » ¡ahora guardo la carga del servidor y la contraseña aún se envía encriptada!»El problema es sslstrip, una herramienta que modifica la página de inicio de sesión insegura para que se envíe a algún lugar para que el atacante pueda leerla.
También ha habido varios ataques en los últimos años, como la vulnerabilidad de renegociación de TLS, sslsniff, BEAST y, muy recientemente, CRIME. Sin embargo, todos los navegadores comunes están protegidos contra todos estos ataques, por lo que estas vulnerabilidades no son un riesgo si ejecuta un navegador actualizado.
Por último, pero no menos importante, puede recurrir a otros métodos para obtener la información que SSL le niega que obtenga. Si ya puedes ver y manipular la conexión del usuario, puede que no sea tan difícil reemplazar a uno de ellos .descargas exe con un keylogger, o simplemente para atacar físicamente a esa persona. La criptografía puede ser bastante segura, pero los humanos y el error humano siguen siendo un factor débil. Según este artículo de Verizon, el 10% de las filtraciones de datos involucraron ataques físicos (consulte la página 3), por lo que sin duda es algo a tener en cuenta.