*   >> Lectura Educación Artículos >> science >> software

Irán vinculado al ataque, fraudulentos certificados SSL, Orientación Google, Skype, Yahoo

La mayoría de los usuarios probablemente se sienten seguros al ver el candado en la ventana de su navegador, que parece indicar que es seguro y seguro para comunicarse con una cuenta de correo electrónico o un banco. Mientras que SSL es mejor que nada, también sabemos que sin duda no se detiene (MITM) ataques man-in-the-middle. Más o menos, confiamos en nuestros navegadores para aceptar en silencio certificados digitales de confianza de una autoridad de certificación (CA) de modo que podemos confiar en que un sitio al que navegué es el sitio auténtico y real.

Pero con las CA comprometidos, los cyberthugs detrás de los certificados canallas pueden hacerse pasar por el tráfico HTTPS para esos sitios. Piense en cómo muchas personas utilizan Google, Skype, o Yahoo. Esta era grande,! La gente

Puede ser muy involucrados para envolver su cerebro alrededor de autoridades de certificación (CA), cómo funcionan, y cómo el sistema es defectuoso.

Un atacante con certificados falsos y el acceso a la conexión a Internet de un objetivo puede lanzar un ataque MITM, lo que permite a espiar, observar y /o grabación de todo el tráfico web encriptado al sitio en peligro mientras el usuario no tiene ni idea de lo que está sucediendo. Incluso si no es su

Gran Hermano, de alguien Gran Hermano

estaba en sus mentiras certificadas navegador y repartiendo. Gracias a Dios hay gente como Jacob Appelbaum mirar hacia fuera para nosotros al punto fraudulenta AC.


El investigador de seguridad y desarrollador Tor Jacob Appelbaum hizo gran investigar y luego una maravillosa escritura sobre el compromiso CA y cerca encubrimiento de varios certs fraudulentas. Appelbaum, también conocido como IOError en Twitter, descubrió el compromiso CA en la naturaleza.

Él escribe: "La semana pasada, una pistola humeante apareció a la vista: una Autoridad de Certificación parecía estar en peligro de alguna manera, y el atacante emitió mismos certificados HTTPS válidos para los sitios web de alto valor Con estos certificados, el atacante podría suplantar la identidad. de los sitios web de las víctimas u otros sistemas relacionados, probablemente indetectable para la mayoría de los usuarios en Internet. "

Se puso en contacto Google y Mozilla, pero se llevó a cabo a un embargo sobre la divulgación.

Los certificados comprometidos fueron emitidos por USERTRUST red que es parte de Comodo. Google había parcheado cromo semana pasada y Mozilla logrado incluir la lista

Page   <<       [1] [2] [3] >>
Copyright © 2008 - 2016 Lectura Educación Artículos,https://lectura.nmjjxx.com All rights reserved.