Menú principal

viernes, 16 de septiembre de 2011

Ojo a la revisión de certificados digitales en Safari para iOS

Una de las posibilidades que ofrecen los navegadores es la de que el usuario realice una verificación manual del certificado cuando se encuntra alguna anomalía en una conexión Http-s. Así, si el certificado ha sido emitido por una entidad que no es de confianza, si el certificado está revocado, si el certificado está emitido para un nombre de dominio distinto, ha caducado o ha sido emitio por un certificado sin capacidad para la emisión de certificados, el navegador muestra una alerta de seguridad. 

En el caso de Apple Safari para iOS esto no es distinto, así, si se solicita la página https://www.navy.mil obtendremos una alerta de seguridad, al no haber sido emitido este certificado para este nombre de dominio en concreto.

Esto no es nada significativo o preocupante en este ejemplo, sino una mera coincidencia, ya que como se puede ver esta web está en un dirección IP de Akamai y en esa misma dirección, por el puerto 443 hay configurado un certificado que no se usa para este dominio en concreto. Sin embargo, supongamos por un momento que ese certificado fuera el legítimo, y que el error fuera el de que nuestro navegador no confía en la entidad emisora del certificado, como el famoso caso del certificado de la FNMT con Safari o Firefox

En ese caso, el usuario puede optar por confiar en ese certificado y darlo por bueno para poder tener una conexión segura, pero para hacer eso, debería tomar antes alguna precaución, como por ejemplo, verificar la clave de la firma. Así, antes de aceptar la confianza debería revisar los detalles del certificado por si un atacante hubiera hecho un ataque Man in the Middle e intentase colarle un certificado falso con los datos del original clonados.

Figura 1: Aceptar o más detalles

Y ahí es donde viene la gracia. Con la visualización que se ofrece en Apple Safari de la firma del certificado solo se pueden ver los primeros bytes de la misma, haciendo que la revisión se limite a "que comiencen por los mismos valores"

Figura 2: Solo se puede ver lo que se ve

Esto simplifica mucho la labor de creación de un certificado falso en un ataque dirigido, ya que solo hay que hacer uno cuya firma comience por los mismos valores, que es mucho más sencillo computacionalmente que hacerlo con la firma completa. Un detalle que estaría bien corregir en próximas versiones del navegador.

No hay comentarios:

Publicar un comentario

Entrada destacada

Proteger tu cuenta de Google y de Gmail con Latch Cloud TOTP #Latch #Gmail #Google

La semana pasada se liberó la nueva versión de Latch y nuestro compañero Chema Alonso hizo un repaso de todo ello en su artículo Latch...

Otras historias relacionadas

Entradas populares