Este documento describe varios ataques contra el protocolo SSL, incluyendo SSLstrip y ataques de certificados falsos. Explica cómo SSLstrip funciona mediante el envenenamiento de tablas ARP para interceptar tráfico HTTPS y cómo los ataques de certificados falsos pueden aprovechar vulnerabilidades en la validación de nombres comunes en certificados.
Presentación inteligencia artificial en la actualidad
SSL no está roto... ¿o si ? - Ataques contra SSL y HTTPS
1. www.Open-Sec.com
SSL no está roto... ¿o si ??
Mauricio Velazco
Security Consultant
mvelazco@open-sec.com
Dont learn to hack, hack to
learn!!
2. www.Open-Sec.com
Por qué Open-Sec ?
Unica empresa Peruana que cuenta con consultores
certificados como Certified Ethical Hacker por EC
Council y GIAC/SANS Certified Penetration Tester, las
certificación de más prestigio a nivel internacional en
ethical hacking.
Nuestros consultores saben como atacar y defender.
En el 2008, Open-Sec realizó el 85% de los procesos de
Ethical Hacking en Perú y consolido su posición en
Ecuador y Panamá.
Unica empresa peruana afiliada a ISECOM, orgaización líder en Seguridad
de la Información y Seguridad Informática a nivel mundial.
Unica empresa peruana que aplica la metodología OSSTMM (Open Source
SecureTesting Methodology).
Los resultados de las evaluaciones que realizamos pueden ser validados
ante ISECOM.
Pioneros en consultorías respecto a la NTP 17799(ISO 27002)
3. www.Open-Sec.com
Quiénes somos ?
•Un Equipo de Consultores con experiencia en
organizaciones corporativas, estatales y privadas
en
● Ethical Hacking
● Computación Forense
● Aseguramiento
● Seguridad de la Información
4. www.Open-Sec.com
Principales Clientes de Open-Sec
Ethical Hacking/Forensia Seguridad de la
Información
Linux/VoIP
CYE MEDICA
Ethical Hacking y
Seguridad de la
Información
CYE MEDICA
5. www.Open-Sec.com
New Techniques for Defeating SSL
BlackHat Briefings February 2009
Moxie Marlinspike
2002 : sslsniff
New Techniques for Defeating SSL
BlackHat Briefings February 2009º
11. www.Open-Sec.com
HTTPS = HTTP + SSL
HTTPS: Hypertext Transport Protocol
Secure
Protocolo de red basado en HTTP,
destinado a la transferencia segura de
datos:
la versión segura de HTTP.
SSL: Secure Sockets Layer. (protocolo
criptográfico)
18. www.Open-Sec.com
Protocolo ARP
ARP= Address Resolution Protocol
Protocolo utilizado para resolver la dirección MAC de
un equipo utilizando su IP.
Se envia un paquete (ARP REQUEST) al broadcast y
se espera que el equipo responda (ARP REPLY) con la
dirección MAC.
22. www.Open-Sec.com
Envenamiento ARP
• Cabe la posibilidad de enviar
mensajes ARP falsos , falsificados.
• Finalidad: asociar la dirección MAC
del atacante con la dirección IP de otro
nodo, por ejemplo, la puerta de enlace.
• Cualquier tráfico dirigido a la dirección
IP de ese nodo, será erróneamente
enviado al atacante, en lugar de a su
destino real.
28. www.Open-Sec.com
El Resultado
El cliente no nota la diferencia, no se muestran
advertencias de certificados inválidos.
Para el servidor, es comunicación normal (segura).
El atacante ve todo el tráfico (credenciales)
46. www.Open-Sec.com
PKI = Public Key Infrastructure
La tecnología PKI permite a los usuarios
autenticarse frente a otros usuarios y usar
la información de los certificados de
identidad para cifrar y descifrar mensajes,
firmar digitalmente información,
garantizar el no repudio de un envío, y
otros usos.
52. www.Open-Sec.com
La idea era tener un arbol
jerarquizado “Global Directory
Information Tree” .
En la práctica esto no se da,
todos lo llenan distinto y la
mayoria de implementaciones
SSL sólo parsean el Common
Name
X509, 3 revisiones, 20 años
56. www.Open-Sec.com
C Strings
char hola[4] = "hola" == hola[4] = { 'h', 'o', 'l', 'a', '
0' }
En C una cadena se define como un array de
caracteres que termina con un carácter nulo '0'
No es necesario añadir explícitamente el carácter
nulo al final de las constantes de cadena, el
compilador lo hace automáticamente.
59. www.Open-Sec.com
PCKS #10
Somos dueños del dominio open-sec.com
Bueno, Walter es el dueño.
Podemos solicitar un certificado con cualquier
subdominio de open-sec.com
65. www.Open-Sec.com
Resultado:
El certificado es completamente
válido para el navegador y el SSL
Handshake se completa
exitosamente.
Vulnerables:
Firefox, IE, Chrome, Lynx, Curl
Thunderbird, Outlook, Evolution
Pidgin, AIM, centericq