En este blog informático está reflejada mi experiencia en el mundo de la informática. Mis publicaciones serán sobre seguridad informática e Internet. Las técnicas y herramientas aquí explicadas son para fomentar la seguridad de la información dentro de la filosofía del hacking ético. En línea desde 2005.

Seguridad en el protocolo SSL.

Muchos dispositivos de red, utilizan para cifrar sus conexiones SSL, llaves hard-coded almacenadas en su firmware, de esta forma, dos routers que tengan el mismo firmware utilizaran las mismas llaves para cifrar sus conexiones SSL. Esto significa que si capturamos la llave privada del firmware podemos descifrar todo el trafico encriptado en SSL.

Existe una herramienta llamada LittleBlackBox que contiene una base de datos donde se correlacionan llaves privadas de SLL, con sus respectivos certificados públicos, que corresponden a determinado hardware. Esta base de datos incluye más de 2 millones llaves privadas tanto de SSL como de SSH.

Con esta herramienta es posible identificar un dispositivo de red por su certificado público SSL. Además, dado un certificado público, la herramienta busca en la base de datos para considerar si tiene una llave privada correspondiente; si es así, la llave privada se puede utilizar con: Wireshark o SSLsniff, para descifrar tráfico o para realizar ataques de MITM.

Con LittleBlackBox podemos auditar la seguridad del cifrado SSL que utilizan nuestros dispositivos de red. Para mejorar la seguridad de cifrado SSL de nuestros dispositivos de red lo mejor es cambiar los certificados SSL que utilizan por defecto (esta medida es posible en muchos dispositivos).

Más información y descarga de LittleBlackBox:
http://code.google.com/p/littleblackbox/

Más información y descarga de Wireshark:
http://www.wireshark.org

Más información y descarga de SSLsniff:
http://www.thoughtcrime.org/software/sslsniff/

Auditar seguridad de SSL:
http://vtroger.blogspot.com/2010/03/auditar-seguridad-de-ssl.html
Seguridad en el protocolo SSL. Seguridad en el protocolo SSL. Reviewed by Álvaro Paz on martes, febrero 01, 2011 Rating: 5

16 comentarios:

Informatico en Sevilla dijo...

Excelente información , este blog va a favoritos ahora mismo.Te felicito por el valor que aportan los aportes.

Un saludo
Enrique Robles

Juan S. Caro dijo...

Interesantísimo artículo. Solo aclarar el término MITM, de la wikipedia:

un ataque man-in-the-middle (MitM o intermediario, en español) es un ataque en el que el enemigo adquiere la capacidad de leer, insertar y modificar a voluntad, los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado.

Decir que se ha usado en un sinúmero de aspectos y que hace cuestionar la seguridad SSL, incluso de 256 bits, pues el problema no es la encriptación sino la definición y el enfoque del camino de datos.

Un saludo.

Jesús Egea dijo...

El contenido de la notícia es bueno y muy práctico. Te felicito!
Yo tengo un blog propio en el que hablo de infórmatica, si quieres puedes pasar a verlo:
www.tecnonews.net


Gracias por el aporte.

comprar reductil dijo...

La descargare a ver que tal va!

Todo pasa por una razon dijo...

Wireshark es uno de los mejores vigilantes de la red.

Saludos,


Patricia Vallas

Audea dijo...

Sin duda una amenaza seria para el tantas veces sobrevalorado protocolo SSL. Una vez más se nos demuestra que en materia de seguridad la lucha es constante.

Un saludo.

MUNDO VIRTUAL dijo...

www.programasgratis111.blogspot.com

dejate alcanzar por la tecnologia

entra y descarga gratis programas para tu pc

PCcache dijo...

http://www.pccache.cityhost.es

Visitad esta página dedicada a noticias, informática y software gratuito.

Mantenimiento dijo...

Gracias por el aporte, buen articulo.

Certificados SSL dijo...

Deberá ser proriodad de todos los propietarios de una página web el encriptar la información de sus usuarios.

Gracias por tu aporte!

saludos

Agapornis venta dijo...

Me ha gustado mucho tu blog la verdad! El post está bastante currado y la información es de primera mano. Se nota que el contenido es de calidad!

Saludos

Frank Carlos dijo...

Excelente post y muy buen blog te felicito, te estoy añadiendo a favoritos y le dejo mis modestos aportes a la informática. Gracias.

Admin dijo...

Llego un poco tarde al artículo pero me ha parecido realmente interesante. Se nota que sabes de lo que hablas y me ha sido de gran ayuda para descifrar tráfico de mi red.
Tu blog va a favoritos, y si te apetece, échale un vistazo a uno de los míos aunque ha sido recientemente creado.
http://razadigital100.blogspot.com

Un saludo!

mani | bajar-ares dijo...

muy interesante articulo se nots tu nivel y tu interes por el tema yo estudio informatica pero todabia no tengo tu nivel espero tenerlo algundia

juan | reazas de perros dijo...

muy interesante y muy bueno el articulo me a sido facil de enterder gracias por todo

Chistes cortos dijo...

La verdad es que he aprendido mucho con este artículo, enhorabuena, te felicito por el contenido detallado y la facilidad del vocabulario.

Saludos.

Este Blog sobre Seguridad Informática está bajo una licencia de Creative Commons, Álvaro Paz. Con la tecnología de Blogger.