Detectados nuevos certificados fraudulentos, que en esta
ocasión pretende legitimar páginas falsas de google.com (entre otras). Una
entidad de confianza ha firmado un certificado falso, lo que permite que se
suplanten las páginas del buscador o que el tráfico cifrado en realidad sea
visto por un tercero.
Lo que ha ocurrido
(otra vez y ya hemos perdido la cuenta) es que se han emitido certificados
falsos por una autoridad certificadora intermedia. En esa ocasión Google cree
que la implicada pertenece a una empresa egipcia llamada MCS Holdings, que ha
sido firmado a su vez, por una CA de primer nivel o raíz: CNNIC (China Internet
Network Information Center).
Google detalla que CNNIC les explicó que habían contratado con
MCS Holdings con la condición de que esta compañía solo emitiera certificados
para dominios que tuvieran registrados. Si embargo, en vez de mantener la clave
en un módulo de seguridad hardware (HSM), MCS lo instaló en un proxy
man-in-the-middle. Estos sistemas son comúnmente empleados por las empresas
para interceptar el tráfico de sus empleados para monitorizarlo o por cualquier
otra necesidad. Los ordenadores de los empleados normalmente tienen que ser
configurados para confiar en el proxy. Sin embargo, en este caso, al proxy se
le dio toda la autoridad de una entidad de certificación pública, lo cual es
una violación grave del sistema de certificaciones. Según declara Google esta
situación es similar al fallo de ANSSI en 2013.
En este caso los
dominios afectados son:
- ".google.com"
- ".google.com.eg"
- ".g.doubleclick.net"
- ".gstatic.com"
- "www.google.com"
- "www.gmail.com"
- ".googleapis.com"
CNNIC está incluido en
todos los almacenes de certificados raíz, por lo que la mayoría de navegadores
y sistemas operativos confiará en los certificados fraudulentos sin embargo
gracias al "pinning" de certificados Chrome sobre Windows, OS X o
Linux; ChromeOS y Firefox 33 (y superiores) evitarán aceptar estos certificados
falsos.
"Certificate
pinning" es una interesante opción en la que el certificado lleva
especificado en quien se ha de confiar para validar el certificado, desechando
certificados, aun siendo válidos, de otras CAs aunque estas estén en nuestro
almacén.
Microsoft ha publicado
la actualización correspondiente para la revocación de certificados en toda la
familia Windows, mediante el KB 3050995 disponible a través de Windows Update o
los canales oficiales de descarga.
Por otra parte,
Microsoft advierte que los certificados revocados se actualizan automáticamente
en sistemas Windows 8, Windows 8.1, Windows RT, Windows RT 8.1, Windows Server
2012 y Windows Server 2012 R2, así como para los dispositivos Windows Phone 8 y
Windows Phone 8.1 para estos sistemas operativos los usuarios no necesitarán
llevar a cabo ninguna acción.
También para sistemas
con Windows Vista, Windows 7, Windows Server 2008 o Windows Server 2008 R2 se
recomienda la instalación del actualizador automático de certificados revocados
que evitará la necesidad de realizar cualquier acción, ya que los sistemas se
actualizarán automáticamente de igual forma.
Google al igual que Mozilla y Microsoft han emitido alertas y
han revocado y bloqueado el uso de estos certificados. Una vez más se evidencia
el riego que plantea el uso de los certificados y la cadena de autoridades de
certificación y la confianza de los navegadores. Cuando no se trata de un
certificado robado, es una seguridad inadecuada o un error humano, pero en los
últimos años este tipo de problemas son cada vez más frecuentes de lo que
cabría desear.
Más información:
- Maintaining digital certificate
security http://googleonlinesecurity.blogspot.com.es/2015/03/maintaining-digital-certificate-security.html
- Revoking Trust in one CNNIC Intermediate
Certificate https://blog.mozilla.org/security/2015/03/23/revoking-trust-in-one-cnnic-intermediate-certificate/
- Microsoft Security Advisory 3050995.
Improperly Issued Digital Certificates Could Allow Spoofing. https://technet.microsoft.com/library/security/3050995
- Documento informativo sobre seguridad de
Microsoft: certificados digitales emitidos de forma incorrecta podrían
permitir la suplantación. http://support.microsoft.com/es-es/kb/3050995