lunes, 12 de mayo de 2014

1 mes de Heartbleed y sigue vivo

Hace ya 4 semanas del bug de Heartbleed y en muchos sitios webs lamentablemente, que siguen con esta vulnerabilidad, pero por fortuna, hay una extensión para Google Chrome como es ChromeBleed para ver que servidores son vulnerables a Heartbleed. Para ello, el equipo de Eleven Paths han creado un plugin para FOCA, con la que sólo necesitas crear un proyecto, irte a la zona de Plugins y Load/Unload Plugins y cargar tu .dll para Heartbleed(HeartBreatPlugin.dll).

Además desde  Eleven Paths han dejado la posibilidad de hacer una Demo de Faast con un servidor afectado por Heartbleed para que se pruebe la extensión y el plugin


Pero ¿Qué era HeartBleed?

Esto la lo expliqué brevemente en el post para hablar sobre Heartbleed, pero no estaba muy informado, y como ahora si que me he enterado mucho mejor sobre esto, tras buscar y buscar; leer y volver a leer lo explicaré un poco más.

Cómo todo el mundo sabe, HeartBleed, es un fallo en la implementación de SSL, concretamente en la capa de cifrado del HeartBeat, que es como el "latido del corazón", para mantener la sesión SSL activa después del HandShake o "Apretón de Manos".

Porque el caso es que cuando un cliente quiere establecer una sesión segura con SSL, lo que hace es negociar una clave de cifrado simétrico con el servidor para enviar toda la información-cuando hablamos de información son mensajes, correos, cookies de sesión; con sus pasaportes, DNIs, Cuentas Bancarias,etc- de forma segur, por lo cual, lo realiza con certificados digitales- por eso se debe hacer Certificate Pinning- y con las claves PKI. Entonces, el servidor durante estas negociaciones, cuenta siempre con las claves tanto privadas como públicas-para que se pueda permitir el acceso, necesitas ambas claves- para poder firmar todas las comunicaciones que hayan pasado por el servidor y realizar certificados asimétricos.

El problema es que este proceso de "Apretón de manos" es muy costoso computacionalmente hablando, y por eso se creó el HeartBeat que manda "mensajitos" diciendo "No me mates, que sigo vivo"

La Demo con Faast

Esta Demo, es bastante sencillita, ya que simplemente poniendo el Host y el puerto que será 443-cosa que me extrañó, pero que después busqué y ya se me explicó todo- te muestra lo de la siguiente captura que os voy a mostrar.


Además si vas y compruebas una base de datos y compruebas los puertos, pues te puedes encontrar cosas interesantes sobre el puerto 443 y todos los que se busquen.


Y es que son muchos los sitios afectados por el bug de Heartbleed como el del Día de Internet y que pueden verse seriamente afectados si no toman medidas de forma rápida.



Conclusiones

Es necesario que se cambien las contraseñas de las identidades digitales, porque si no, puede ser que tu contraseña, haya caido en malas manos y que tú no sepas el uso que le pueden estar dando a tu identidad digital. También otro consejo es el de hacer Certificate Pinning, porque en cuando ocurre cosas de estas, hay que mentalizarse de que has sido hackeado y debes tomar buenas medidas en el menor tiempo posible. Además el problema de Heartbleed usando Latch, no sería tan problema, ya que si tienen tu usuario y contraseña e intentan entrar, te vas a enterar gracias a la alerta de Latch

Saludos Malvados!

No hay comentarios:

Publicar un comentario

Related Posts Plugin for WordPress, Blogger...

Entrada destacada

El server me sabe a poco.

Soy un fanático del Rock y de Debian . (Creo que voy a inventar Rockbian, que suena bien y todo xD) Llevaba tiempo queriendo unir estos 2 c...