{"id":13356,"date":"2018-08-29T14:58:40","date_gmt":"2018-08-29T20:58:40","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=13356"},"modified":"2018-09-18T06:28:04","modified_gmt":"2018-09-18T12:28:04","slug":"residual-certificates-mitm-dos","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/residual-certificates-mitm-dos\/13356\/","title":{"rendered":"Ataques MitM y DoS en dominios mediante certificados antiguos"},"content":{"rendered":"<p>Los certificados HTTPS son uno de los pilares de la seguridad de Internet, pero no todo lo que brilla es oro. Ya hemos discutido c\u00f3mo el sistema actual <a href=\"https:\/\/www.kaspersky.es\/blog\/https-does-not-mean-safe\/15135\/\" target=\"_blank\" rel=\"noopener\">suele fallar a la hora de garantizar la seguridad de los usuarios<\/a>, pero \u00bfc\u00f3mo podr\u00eda perjudicar esto a los propietarios de los sitios web?<\/p>\n<p><img decoding=\"async\" class=\"size-full wp-image-16841 aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2018\/08\/30144551\/residual-certificates-mitm-dos-featured.jpg\" alt=\"\" width=\"1460\" height=\"958\"><\/p>\n<h3>Dos certificados v\u00e1lidos para el mismo dominio<\/h3>\n<p>El registro de dominios y la certificaci\u00f3n HTTPS se suelen controlar por diferentes organizaciones, as\u00ed que los periodos de validez de dominios y certificados no tienen por qu\u00e9 ser los mismos. Esto genera situaciones en la que los propietarios antiguos y los actuales tienen certificados <em>v\u00e1lidos<\/em> para el mismo dominio al mismo tiempo.<\/p>\n<p>\u00bfQu\u00e9 puede salir mal en una situaci\u00f3n as\u00ed? \u00bfEs algo com\u00fan? En <a href=\"https:\/\/www.kaspersky.es\/blog\/tag\/def-con\/\" target=\"_blank\" rel=\"noopener\">DEF CON 26<\/a>, los investigadores Ian Foster y Dylan Ayrey presentaron su estudio sobre este problema. Seg\u00fan ellos, hay m\u00e1s complicaciones de las que se aprecian a simple vista y la situaci\u00f3n se ha extendido sorprendentemente.<\/p>\n<p>El problema m\u00e1s obvio es lo que te puedes esperar si alguien m\u00e1s cuenta con un certificado v\u00e1lido para tu dominio: un ataque <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/man-in-the-middle-attack\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation&amp;_ga=2.34241441.1657259473.1535361692-171254224.1518695379\" target=\"_blank\" rel=\"noopener\">Man-in-the-Middle<\/a> a los usuarios de tu p\u00e1gina web.<\/p>\n<p>Foster y Ayrey utilizaron la base de datos de certificados de <a href=\"https:\/\/www.certificate-transparency.org\/\" target=\"_blank\" rel=\"noopener nofollow\">Certificate Transparency<\/a> para identificar 1.500.000 certificados con propiedad compartida, que equivale a casi el 0,5 % de todos los sitios de Internet. En un cuarto de estos casos, el certificado m\u00e1s antiguo sigue siendo v\u00e1lido, lo que supone que 375.000 dominios quedan vulnerables antes el ataque Man-in-the-Middle.<\/p>\n<p><img decoding=\"async\" class=\"size-full wp-image-16842 aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2018\/08\/30145306\/residual-certificates-mitm-dos-mitm.jpg\" alt=\"\" width=\"1460\" height=\"800\"><\/p>\n<p>Pero eso no es todo. Es muy com\u00fan hacer un certificado para m\u00faltiples dominios, puede que dos o incluso cientos de ellos. Por ejemplo, Foster y Ayrey detectaron un certificado que cubr\u00eda 700 dominios a la vez y, como los investigadores dicen, esta lista incluye algunos dominios muy populares.<\/p>\n<p>Algunos de estos 700 dominios est\u00e1n vacantes actualmente, por tanto, cualquiera podr\u00eda adquirir uno y obtener un certificado HTTPS para el mismo. Ahora, la pregunta es si el propietario del nuevo dominio tiene el derecho a anular el certificado previo para proteger su p\u00e1gina web de un ataque Man-in-the-Middle.<\/p>\n<h3>\u00bfSe puede anular un certificado?<\/h3>\n<p>Los certificados se pueden anular. Los <a href=\"https:\/\/cabforum.org\/wp-content\/uploads\/CA-Browser-Forum-BR-1.5.7-29-Apr-2018.pdf\" target=\"_blank\" rel=\"noopener nofollow\">procedimientos operativos de los centros de certificaci\u00f3n<\/a> proporcionan la anulaci\u00f3n de certificados si \u201caparece en el certificado informaci\u00f3n err\u00f3nea o incorrecta\u201d. Esta anulaci\u00f3n debe realizarse las 24 horas siguientes luego de recibir la notificaci\u00f3n.<\/p>\n<p>Pero Foster y Ayrey analizaron c\u00f3mo funciona en la vida real y descubrieron que el proceso var\u00eda de forma considerable dependiendo del centro de certificaci\u00f3n. Por ejemplo, Let\u2019s Encrypt utiliza herramientas automatizadas que ayudan a anular r\u00e1pidamente un certificado, casi en tiempo real. Sin embargo, en otros centros de certificaci\u00f3n, hay que ponerse en contacto con una persona real, por lo que el proceso es m\u00e1s lento. A veces, conseguir la anulaci\u00f3n de un certificado requiere constancia y mucho m\u00e1s que las supuestas 24 horas especificadas y, en el peor de los casos, puede que no consigas la anulaci\u00f3n del certificado. Por ejemplo, Comodo respondi\u00f3 a los investigadores con la siguiente sugerencia: \u201colvida este SSL y solicita un nuevo SSL\u201d.<\/p>\n<p><img decoding=\"async\" class=\"size-full wp-image-16843 aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2018\/08\/30145522\/residual-certificates-mitm-dos-comodo.jpg\" alt=\"\" width=\"1460\" height=\"800\"><\/p>\n<p>De una manera u otra, es muy probable que acabes con un certificado antiguo y esto puede ser negativo y positivo. Por un lado, el nuevo propietario del dominio podr\u00e1 protegerse en la mayor\u00eda de los casos de un ataque Man-in-the-Middle que utilice la vulnerabilidad de este certificado. Y, por otro lado, significa que otra persona puede comprar un dominio libre de entre los cubiertos por un certificado \u201ccompartido\u201d y revocarlo, lo que perjudica el uso de los sitios web asociados.<\/p>\n<p>Te preguntar\u00e1s si este problema es extenso y podemos afirmar que incluso m\u00e1s que el anterior: 7 millones de dominios (\u00a1m\u00e1s del 2 % de Internet!) comparten sus certificados con dominios cuya inscripci\u00f3n ha expirado. El 41 % de los certificados anteriores siguen siendo v\u00e1lidos. Por tanto, varios millones de dominios siguen expuestos a <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/dos-denial-of-service-attack\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation&amp;_ga=2.207164691.1657259473.1535361692-171254224.1518695379\" target=\"_blank\" rel=\"noopener\">ataques DoS<\/a> que utilizan la vulnerabilidad de la anulaci\u00f3n del certificado.<\/p>\n<p><img decoding=\"async\" class=\"size-full wp-image-16844 aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2018\/08\/30145627\/residual-certificates-mitm-dos-dos.jpg\" alt=\"\" width=\"1460\" height=\"800\"><\/p>\n<p>Volviendo al certificado con 700 dominios, para demostrar que se trata de un problema inmediato, los investigadores compraron uno de los dominios gratuitos cubierto por este certificado. As\u00ed que ahora, en teor\u00eda, tienen la oportunidad de lanzar un ataque DoS a cientos de sitios web activos.<\/p>\n<h3>C\u00f3mo protegerse<\/h3>\n<p>Un total de 375000 dominios son vulnerables a los ataques MitM y otros tantos millones a los ataques DoS expandidos mediante un certificado antiguo. Tus dominios tambi\u00e9n pueden estar en la lista. Despu\u00e9s de que se presentara este informe en la conferencia de <i>hackeo<\/i> m\u00e1s importante, puedes estar seguro de que alguien ya anda en busca de dominios vulnerables, incluso mientras lees este art\u00edculo. \u00bfC\u00f3mo pueden protegerse los propietarios de sitios web? Foster y Ayrey sugieren que:<\/p>\n<ul>\n<li>Utilicen un HTTP <i>header<\/i> de Expect-CT con directiva <i>enforce<\/i> para asegurar que los certificados listados en la base de datos de Certificate Transparency son de confianza para tu dominio.<\/li>\n<li>Utilicen la base de datos de Certificate Transparency para comprobar si los dominios cuentan con certificados v\u00e1lidos expedidos por los anteriores propietarios. Pueden hacerlo con la herramienta <a href=\"https:\/\/developers.facebook.com\/tools\/ct\/\" target=\"_blank\" rel=\"noopener nofollow\">Supervisi\u00f3n de transparencia de certificados<\/a> de Facebook. Para simplificar la tarea, los investigadores han ofrecido <a href=\"https:\/\/github.com\/dxa4481\/bygonessl\" target=\"_blank\" rel=\"noopener nofollow\">su propia herramienta<\/a> que cualquiera puede utilizar para buscar dominios expuestos a las vulnerabilidades descritas.<\/li>\n<\/ul>\n<p>Y estos son nuestros consejos:<\/p>\n<ul>\n<li>Comprueba tus sitios web corporativos en busca de certificados antiguos en tus dominios. Si no encuentras nada, intenta contactar con el centro de certificaci\u00f3n y p\u00eddeles que anulen dichos certificados.<\/li>\n<li>No consigas un certificado para m\u00faltiples dominios, especialmente si es una pr\u00e1ctica com\u00fan de tu compa\u00f1\u00eda para crear un gran n\u00famero de sitios web y dominios asociados sin supervisi\u00f3n de operabilidad estricta. Si el registro para un dominio \u201cabandonado\u201d expira y alguien m\u00e1s lo adquiere, solo tendr\u00e1 que anular el certificado para desmontar tu sitio web corporativo.<\/li>\n<li>Considera de antemano la posibilidad de que el certificado est\u00e9 comprometido. Tendr\u00e1s que anularlo inmediatamente y, seg\u00fan el estudio, algunos centros de verificaci\u00f3n tardan en responden, por lo que te aconsejamos que trates con los m\u00e1s r\u00e1pidos.<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Debido a los centros de certificaci\u00f3n, no es raro que otros obtengan un certificado HTTPS v\u00e1lido para tu dominio. \u00bfQu\u00e9 puede salir mal? <\/p>\n","protected":false},"author":421,"featured_media":13358,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[3145,2795,3540],"tags":[507,1622,3454,1349,3489,3518,290,2457,3262,288,1034],"class_list":{"0":"post-13356","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-business","9":"category-smb","10":"tag-black-hat","11":"tag-blackhat","12":"tag-certificados","13":"tag-def-con","14":"tag-def-con-26","15":"tag-dos","16":"tag-https","17":"tag-mitm","18":"tag-navegadores","19":"tag-ssl","20":"tag-tls"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/residual-certificates-mitm-dos\/13356\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/residual-certificates-mitm-dos\/14166\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/residual-certificates-mitm-dos\/11859\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/residual-certificates-mitm-dos\/16144\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/residual-certificates-mitm-dos\/14381\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/residual-certificates-mitm-dos\/16840\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/residual-certificates-mitm-dos\/16218\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/residual-certificates-mitm-dos\/21202\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/residual-certificates-mitm-dos\/23661\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/residual-certificates-mitm-dos\/11333\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/residual-certificates-mitm-dos\/9696\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/residual-certificates-mitm-dos\/17574\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/residual-certificates-mitm-dos\/21420\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/residual-certificates-mitm-dos\/17265\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/residual-certificates-mitm-dos\/21028\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/residual-certificates-mitm-dos\/21028\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/def-con\/","name":"DEF CON"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/13356","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/421"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=13356"}],"version-history":[{"count":2,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/13356\/revisions"}],"predecessor-version":[{"id":13359,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/13356\/revisions\/13359"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/13358"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=13356"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=13356"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=13356"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}