Resultados 1 al 2 de 2

Los ataques homográficos son casi imposibles de detectar en la mayoría de navegadores

  1. #1 Los ataques homográficos son casi imposibles de detectar en la mayoría de navegadores 
    HH Administrator Avatar de LUK
    Fecha de ingreso
    Oct 2001
    Ubicación
    SpaÑa
    Mensajes
    5.284
    Descargas
    223
    Uploads
    250
    Los ataques homográficos, segun detalla el experto en seguridad Xudong Zheng, son muy dificiles de detectar en la mayoría de navegadores como Chrome, Firefox, Opera...etc

    Se puede explotar esta conocida vulnerabilidad en la mayoría de navegadores (Chrome, Firefox y Opera) y así mostrar a los usuarios un dominio ficticio en la barra de navegación que parece el dominio legítimo a los ojos del usuario; por ejemplo con Apple y Google. Este ataque es conocido como ataque homográfico (
    homograph attack), los hackers pueden registrar dominios como “xn--pple-43d.com”, que es el equivalente a "apple.com". Esto es posible usasndo un lenguaje extranjero para registrar el dominio, por ejemplo usando del lenguaje Cirílico el caracter “а” (U+0430) en vez del de ASCII “a” (U+0041).

    Para dar una idea de la técnica reportada por Zheng podéis echar un vistazo a esta página de demostración creada por el mismo.

    Muestra en la barra de navegación:
    https://www.apple.com/
    Y tambiñen utiliza el protocolo HTTPs.
    Pero, si lo copias y lo pegas en otra pñagina verás la siguiente dirección:
    https://www.xn--80ak6aa92e.com/
    Asi que, en caso de que la página mostrada sea un clon de la oficial no habría dudas respecto a su autenticidad (a menos que se examine el certificado SSL/TLD ofrecido por el servidor)



    A pesar de que el ataque homográfico se conoce desde 2001, la mayoría de navegadores aún no ha solventado el problema y son vulnerables a ataques homográficos de phising.

    "El mecanismo de protección de Chrome y Firefox desafortunadamente falla si todos los caracteres son reemplazados por uno similar de un lenguaje extranjero. El dominio "apple.com", registrado como
    “xn--80ak6aa92e.com”, sobrepasa el filtro al usar sólo caracteres Cirílicos" Dijo Xudong Zheng en un post. "Puedes comprobarlo en la prueba de concepto usando Chrome o Firefox. En muchos ejemplos, la fuente utilizada en Chrome y Firefox hace imposible detectar la diferencia a menos que se examine detenidamente la URL del site o el certificado SSL. Este programa muestra bien la diferencia entre los dos grupos de caracteres. Internet Explorer y Safari afortunadamente no son vulnerables."

    La mayoría de navegadores utilizan "Punycode encoding" por defecto para representar los caracteres Unicode en una URL, Pnicode convierte los caracteres Unicode al juego de caracteres ASCII (A-Z 0-9), soportado por el sistema IDN (
    International Domain Names system).
    Zheng reportó el problema a los navegadores afectados a principios de 2017. Google lo ha solventado en la versión experimental Chrome Canary 59, y lo lanzará como parche estable en Chrome 58.

    La única manera de prevenir este tipo de ataques es deshabilitando el soporte Punycode en tu navegador hasta que éstos lo arreglen, desafortunadamente solo Firefox permite deshabilitarlo:
    Entrando en "about:config" y cambiar poner el valor "true" (doble click) en "
    network.IDN_show_punycode
    "; esto forzará a Firefox a mostrar siempre la información de dominios en forma Punicode, facilitando la indentificación de sites que utilicen ataques homográficos.

    Esperamos que pronto ambos navegadores lo arreglen.


    [][][] LUK [][][]
    hackhispano.com
    Citar  
     

  2. #2 Chrome 58 soluciona Punycode 
    HH Administrator Avatar de LUK
    Fecha de ingreso
    Oct 2001
    Ubicación
    SpaÑa
    Mensajes
    5.284
    Descargas
    223
    Uploads
    250
    Tal y como decíamos en el post anterior, Google parceharía chrome en la próxima versión, y 3 días despues de la noticia, parcheado está

    Google ha adelantado unos cuantos días el lanzamiento de Google Chrome 58 para poner a disposición de los usuarios sus últimas novedades en materia de seguridad. Esta nueva versión introduce un total de 29 parches de seguridad y soluciona 12 vulnerabilidades, además de añadir nuevas funciones para mejorar el rendimiento del navegador, tanto en el ordenador como en el móvil. Vamos a verlas en detalle.


    Entre los fallos de seguridad arreglados encontramos uno bastante grave que comentamos a principios de semana, y que tenía que ver con que una web podía hacerse pasar por otra HTTPS real gracias a la forma en la que el Punycode se traducía en Chrome y en Firefox.

    De esta manera, una web podía utilizar caracteres cirílicos, que a vista del usuario tal y como lo mostraba el navegador eran exactamente idénticos. A partir de ahora, ese fallo ya no ocurre, y se muestra el dominio real. La página https://www.xn--80ak6aa92e.com/ ya no se mostrará como https://apple.com

    Solucionar todas estas vulnerabilidades han supuesto a Google, dentro de su programa de recompensas, más de 14.000 dólares.

    Fuente: ADSLZone
    [][][] LUK [][][]
    hackhispano.com
    Citar  
     

Temas similares

  1. Respuestas: 0
    Último mensaje: 19-11-2015, 12:42
  2. Respuestas: 0
    Último mensaje: 29-12-2011, 13:27
  3. Respuestas: 7
    Último mensaje: 20-05-2010, 14:18
  4. casi casi terminado mi sistema de facturacion
    Por mayitoperu en el foro PROGRAMACION WEB
    Respuestas: 4
    Último mensaje: 17-11-2009, 16:06
  5. La mayoría de los expertos no confían en Microsoft
    Por aerial25 en el foro NOTICIAS
    Respuestas: 8
    Último mensaje: 06-04-2003, 21:18

Marcadores

Marcadores