Blog de Seguridad Informática

Los 5 Vectores de Ataque más Comunes de la Tecnología SSL

ataques tecnologia ssl

Desde que comenzamos a poner en práctica y utilizar el comercio electrónico, descubrimos que un tema se vuelve fundamental para su correcto funcionamiento. Hablamos acerca de la seguridad, misma que de no atenderse puede causar la pérdida de nuestra empresa por robos y atentados contra la misma o simplemente la desaprobación por parte de los usuarios y las autoridades correspondientes, motivo por el cual nuestra plataforma desaparecería.

Fue entonces que para medrar la situación, se lanzó desde hace ya varios años la tecnología SSL.  Es gracias a este elemento que las personas, los clientes y usuarios tienen la posibilidad de lograr una navegación confidencial y protegida, manteniendo su información fuera del alcance de personas externas a la transacción y evitando con ello que se vean envueltas en engaños o fraudes. La única condición, es que para gozar óptimamente de este elemento, se debe de saber administrarle correctamente.

Esto quiere decir que gestionarlo, no debe de tomarse como una opción, debe tomarse como una obligación. El entender sus requerimientos nos dará como resultado su correcta implementación, misma que traerá los resultados esperados. En muchas ocasiones se critica o se cuestiona la eficacia de este elemento, sin embargo no concientizamos que el motivo del fallo está en una mala gestión o incorrecta utilización de este elemento.

De igual forma, ya hablando como clientes, también debemos de ser partícipes en la identificación de dicho protocolo. Sabiendo identificar cuáles son los sitios que en verdad lo utilizan, nos evitamos ser víctimas de fraudes, engaños y robos, algo que según estadísticas de importantes firmas de seguridad digital, es algo de todos los días. Asimismo, es nuestro deber saber cómo funciona. Por ejemplo, es de vital importancia entender que lo primero que hay que identificar es:

  • La barra de navegación se tornará a un color verde cuando nos dirija al sitio
  • La dirección URL iniciará con las siglas HTTPS, protocolos que nos garantiza un canal seguro de comunicación entre el sitio-cliente
  • Un ícono en forma de candado aparecerá en el sitio y al darle clic se desglosará toda la información que corresponde a quién gestiona el sitio

Una vez identificado lo anterior, es de suma importancia que comprendas los elementos técnicos que entran en juego al iniciar el proceso de solicitud del servicio. Lo básico, es que al entrar en dicho proceso es que obtenemos dos claves, una pública y una privada, mismas que nos otorgan la seguridad de que solo las partes en cuestión tendrán acceso a la información personal que se comparta. Además de esas llaves, se ponen en función algoritmos llamados hash, mismos que dan pie a la firma digital, certificados digitales y la seguridad que nada se modifique sin la validación de quienes están llevando a cabo el proceso.

Es entonces que a través de este protocolo de seguridad las personas han sido parte de una completa revolución, donde la principal constante es la renovación y actualización de los parámetros de seguridad para que los ciberdelincuentes no tengan acceso a nuestra información o en su defecto a la de nuestros clientes. Sin embargo, así como se dan avances positivos en la materia, los ciberdelincuentes han logrado descifrar nuevas maneras de atacar, motivo por el cual es normal encontrarnos con la noticia de que existen algunos elementos que debemos atender para no ser víctimas de cibercrímenes.

Todo lo anterior hace funcional y confiable que las transacciones electrónicas se realicen de manera confiable para las partes que entran en acción y, a su vez, validadas. Y vaya que es importante lo anterior, ya que todo lo debemos de verificar mediante las autoridades de certificación. Ellas son las encargadas de identificar cuáles son los sitios oficiales para mantener protegida la navegación de los usuarios y la integridad de los mismos. Así como también se encargan de mantener informada a la comunidad en general de cuándo se deben revalidar los certificados, ya que de no hacerse la seguridad se vuelve obsoleta y da pie a posibles ataques.

Los 5 vectores de ataque a tecnología SSL

Si bien son innumerables las opciones de ataque, debemos de saber que la razón principal es que no contemos con certificados SSL ni que una vez que los obtenemos, tengamos un control sobre ellos, actualizándolos, renovándolos y ajustándolos a las necesidades que tenemos que cubrir por los servicios que ofrecemos. Por ejemplo, al no hacer lo anterior podríamos ser víctimas de estos 5 dolores de cabeza para los administradores de plataformas:

  • Heartbleed: Su error se encuentra en las bibliotecas criptográficas OpenSSL. Este fallo le da la posibilidad a los cibercriminales de leer la información personal de los clientes, consiguiendo con ello claves privadas y accesos a cuentas. Según información de Symantec, alrededor de 4.5millones de pacientes fueron afectados al vulnerar la seguridad de un hospital y dejar al descubierto su información.
  • POODLE: El problema era que en esta versión de protocolo SSL, se remitía al uso de otras versiones TLS o de igual forma SSL obsoletas, con lo que se obtenían datos guardados en cookies y descifrar con ello lo que según se estaba encriptando. Se dice que a pesar de que se hizo público el fallo, todavía muchas empresas se mostraban vulnerables por no atenderle y verificar las versiones.
  • FREAK: Este fallo se convirtió en el elemento por el sistema vulnerable favorito de los ciberdelincuentes. Permitía que se realizaran ataques men in the middle, o sea, que se interpusieran los ciberdelincuentes en la comunicación que establecían los clientes con una plataforma, consiguiendo así la información. Es provocado por defectos en el software de OpenSSL. Se dice que usuarios de Apple fueron los más afectados.
  • Shellshock: Este elemento vaya que provoca el dolor de cabeza de usuarios Linux, pues es de los más comunes con un 70% de uso. Su principal afectación era que al vulnerar su protocolo, los cibercriminales podían instalar malwares y asimismo engañar a quienes visitan el sitio, con el fin de estafarlos o infectarlos. Si bien no es fallo de los certificados SSL, da muestra que para que SSL funcione correctamente debe de funcionar óptimamente el servidor.
  • Bar Mitzvah: Esta vulnerabilidad corresponde a la intercepción de credenciales por el fallo del algoritmo encargado de la encriptación, el RC4. Según su uso corresponde al 30% de uso, algo que se busca cambiar pues ya existe la opción AES.

Acciones que pueden medrar las afectaciones que generan estos vectores

  • Coordinarse con Autoridades de Certificación: Cuando se busque una autoridad de certificación debemos de tener como prioridad que ante las fallas que pudieran presentarse, tomarán inmediatamente las medidas necesarias como cambios de claves y protocolos.
  • Realizar análisis constantes: Los análisis de vulnerabilidades deben de hacerse las veces que sean necesarias para adelantarse a los posibles ataques de los entes maliciosos.
  • Actualizaciones y renovaciones a punto.
  • Comparación de sistemas con las demandas del mercado.
  • No irse por el costo, ya que como en todo, lo barato sale caro.
  • Revisa comentarios y opiniones acerca de las autoridades de certificación, ya que en los foros y comentarios puedes encontrar la solución a tus problemas.

Al utilizar Certsuperior y Symantec, podrás obtener una autoridad de certificación que te ofrezca todo lo anterior, además de una robusta defensa contra vulnerabilidades y ciberdelincuentes.

Samuel Noriega Certsuperior

Samuel Noriega es un experto en tecnología y marketing digital. Síguelo en Google o en LinkedIn

Comentarios