28 de noviembre de 2015

SERVIDORES. Cuatro millones tienen expuestas las conexiones HTTPS y SSH

Que utilicemos conexiones a través de protocolos seguros no significa que la conexión sea de verdad segura. Un estudio realizado por Sec Consult ha demostrado cómo del total de las conexiones, al menos el 9% de las que se hacen a través de HTTPS están utilizando protocolos y algoritmos inseguros, así como el 6% de las conexiones SSH tampoco son seguras y los piratas informáticos pueden aprovecharlas para llevar a cabo diferentes tipos de ataque de clave privada.
Estos investigadores de seguridad han analizado las claves utilizadas en más de 4.000 dispositivos diferentes para cifrar las conexiones de más de 70 fabricantes diferentes. De todas ellas, 580 claves de cifrado son vulnerables y están siendo utilizadas por usuarios no autorizados activamente.
Entre los dispositivos que se han analizado caben destacar:
  1. Puertas de enlace.
  2. Routers.
  3. Modems.
  4. Cámaras IP.
  5. Discos duros y NAS.
  6. Smartphones y tablets.
En cuanto a la lista de fabricantes afectados es muy grande, destacando, entre otros, Cisco, Huawei, Motorola y Seagate.
Según el estudio realizado por Sec, según el origen de las conexiones seguras vulnerables, España ocupa el cuarto lugar, siendo 6 de cada 100 conexiones HTTPS y SSH seguras vulnerables frente a estos ataques informáticos. Los países cuyas conexiones están más expuestas son Estados Unidos, México y Brasil con un 26.27%, 16.52% y 8.10% respectivamente.
Esto puede deberse a numerosos factores, por ejemplo, haber liberado el código del firmware aún sin depurar (o haber utilizado código abierto vulnerable) o haber fabricado y vendido dispositivos de marca blanca (OEM) o kits de desarrollo de software (SDK) con las mismas claves que sus otros productos comerciales.
Peligros suponen estas vulnerabilidades en los protocolos HTTPS y SSH 
  • Si un pirata informático tiene en su poder estas claves, puede utilizarlas para generar conexiones “seguras” desde sus equipos y conectarse de forma remota a los dispositivos vulnerables. Por ejemplo, disponer de una clave privada SSH de un servidor web puede brindar al pirata informático de acceso total a él, pudiendo extraer la base de datos o instalar software no deseado, por ejemplo, un ransomware. De igual forma, disponer de la clave privada de un router o modem puede brindar acceso al pirata informático a la red local, desde donde acceder al resto de ordenadores conectados a ella.
Recomendación para protegernos de dichas vulnerabilidades
  • Por desgracia, los usuarios no podemos hacer nada para protegernos de estas vulnerabilidades salvo esperar a ver si, con suerte, los fabricantes liberan una actualización de firmware donde se solucionen las vulnerabilidades o, al menos, se cambien los certificados por otros más seguros y que sean privados, al menos, durante un tiempo.
  • Al final, la única solución está en manos de los fabricantes, por ejemplo, utilizando claves únicas aleatorias en sus productos o probar a fondo el firmwares antes de liberarlos para evitar posibles fallos de seguridad que permitan a los piratas extraer los certificados.
Fuente: Hot for Security