PDA

Ver la versión completa : Seguridad en el protocolo SSL



LUK
01-02-2011, 20:02
Muchos dispositivos de red, utilizan para cifrar sus conexiones SSL, llaves hard-coded almacenadas en su firmware, de esta forma, dos routers que tengan el mismo firmware utilizaran las mismas llaves para cifrar sus conexiones SSL. Esto significa que si capturamos la llave privada del firmware podemos descifrar todo el trafico encriptado en SSL.


http://3.bp.blogspot.com/_hS7JC7hfz9A/TUg_SimX-lI/AAAAAAAAAoc/7KUr88Gp0p4/s200/ssl-handshake.jpg (http://3.bp.blogspot.com/_hS7JC7hfz9A/TUg_SimX-lI/AAAAAAAAAoc/7KUr88Gp0p4/s1600/ssl-handshake.jpg)

Existe una herramienta llamada LittleBlackBox que contiene una base de datos donde se correlacionan llaves privadas de SLL, con sus respectivos certificados públicos, que corresponden a determinado hardware. Esta base de datos incluye más de 2 millones llaves privadas tanto de SSL como de SSH.

Con esta herramienta es posible identificar un dispositivo de red por su certificado público SSL. Además, dado un certificado público, la herramienta busca en la base de datos para considerar si tiene una llave privada correspondiente; si es así, la llave privada se puede utilizar con: Wireshark o SSLsniff, para descifrar tráfico o para realizar ataques de MITM.

Con LittleBlackBox podemos auditar la seguridad del cifrado SSL que utilizan nuestros dispositivos de red. Para mejorar la seguridad de cifrado SSL de nuestros dispositivos de red lo mejor es cambiar los certificados SSL que utilizan por defecto (esta medida es posible en muchos dispositivos).

Más información y descarga de LittleBlackBox:
http://code.google.com/p/littleblackbox/ (http://code.google.com/p/littleblackbox/)

Más información y descarga de Wireshark:
http://www.wireshark.org (http://www.wireshark.org/)

Más información y descarga de SSLsniff:
http://www.thoughtcrime.org/software/sslsniff/ (http://www.thoughtcrime.org/software/sslsniff/)

Fuente: http://vtroger.blogspot.com