en English
X

Select Language

Powered by Google TranslateTranslate

We hope you will find the Google translation service helpful, but we don’t promise that Google’s translation will be accurate or complete. You should not rely on Google’s translation. English is the official language of our site.

en English
X

Select Language

Powered by Google TranslateTranslate

We hope you will find the Google translation service helpful, but we don’t promise that Google’s translation will be accurate or complete. You should not rely on Google’s translation. English is the official language of our site.

Preguntas frecuentes: problemas de seguridad y ataques a la red

¿Qué es un ataque de degradación?

En seguridad de software, ataques de degradación son ataques de red que obligan a las computadoras a renunciar a un tipo de conexión segura (es decir, una conexión cifrada) y recurrir a versiones de software más antiguas y vulnerables para aprovechar las vulnerabilidades conocidas en su contra.

También conocidos como ataques de reversión de versiones, los ataques de degradación han sido especialmente peligrosos en TLS clientes que admiten versiones anteriores de TLS, Puede encontrar más información sobre las imperfecciones de los TLS versiones en nuestro TLS 1.0 desaprobación artículo.

Como se explica en la siguiente sección, los ataques de degradación generalmente se ejecutan como un componente de los ataques Man-in-the middle (MITM). 

¿Qué es un ataque man-in-the-middle?

En una hombre,in,los,medio (o MITMatacar, la comunicación entre dos dispositivos en una red informática se ve comprometida por un tercero: el "hombre del medio". en un ataque MITM pasivo los atacantes "aprovechan" la comunicación, capturando información en tránsito sin cambiarla. Si los atacantes intentan modificar o manipular la información en sí, están cometiendo una ataque MITM activo.

Los ataques MITM son una de las primeras formas conocidas de ataques de red, y se implementaron ya en la década de 1980. Los delincuentes cibernéticos los han utilizado durante mucho tiempo para el robo, el fraude, el espionaje o la destrucción de datos.

Los ataques MITM aprovechan el hecho de que una red informática puede manipularse de tal manera que todos los dispositivos de red envían su tráfico al atacante en lugar del enrutador u otros nodos. Los atacantes de MITM suelen utilizar tácticas como el phishing para redirigir el tráfico a sitios web que han diseñado para que parezcan legítimos. Una forma muy común de lanzar un ataque MITM es creando un nodo falso en una red informática disponible públicamente, como la red WiFi de una cafetería.

Al ser un "hombre en el medio", el atacante puede manipular el contenido interceptado como mejor le parezca antes de transmitirlo a su destino previsto. En la mayoría de los casos, las víctimas de un ataque MITM nunca se darán cuenta de que están siendo atacadas.

Hay 3 vulnerabilidades más conocidas por las cuales los atacantes MITM lanzan su invasión. CANICHE, LogJam y FREAK.

  • Ataque CANICHE. Descubierto en 2014, el ataque The Padding Oracle on Downgraded Legacy Encryption (POODLE) obliga a los navegadores de Internet y sitios web modernos a reducir el protocolo de seguridad de TLS a SSL3.0. Los piratas informáticos solo necesitan realizar un máximo de 256 solicitudes SSL.0 para descifrar un byte de datos. Los piratas informáticos que implementan POODLE pueden robar información personal, como cookies y contraseñas, lo que resulta en una violación de los datos confidenciales de un usuario en un sitio web.
  • Ataque LogJam. El ataque LogJam permite a un pirata informático de MITM degradar la conexión a una criptografía de nivel de exportación de 512 bits. Con un cifrado tan vulnerable, todos los datos que se transmiten a través de la conexión se interceptan y manipulan. Los ataques Logjam explotan el intercambio de claves Diffie-Hellman que se ha utilizado a menudo en transacciones bancarias en línea e intercambios de correo electrónico. 
  • FREAK Attack. El ataque Factoring RSA Export Keys (FREAK) explota la vulnerabilidad en la década de 1990 SSL /TLS protocolos introducidos para cumplir con las regulaciones de exportación de criptografía del gobierno de EE. UU. Entonces, la política era limitar cualquier software exportado a un máximo de 512 bits de clave RSA para que la Agencia de Seguridad Nacional (NSA) pueda descifrarlo fácilmente. Aunque el ataque FREAK solo se descubrió en 2015, las vulnerabilidades del protocolo ya existían en la década de 1990. 

¿Cuáles son las preocupaciones de seguridad con TLS ¿Modo 1.3-RTT de 0?

TLS 1.3 ofrece una característica llamada 0-RTT (tiempo de ida y vuelta cero) Modo de reanudación, en un esfuerzo por mejorar el rendimiento.

Cuando un navegador completa con éxito un TLS Apretón de manos con un servidor por primera vez, tanto el cliente como el servidor pueden almacenar una clave de cifrado precompartida localmente. Esto se conoce como el resumen maestro de reanudación.

Si el navegador vuelve a establecer una conexión con el servidor más adelante, puede usar esta clave de reanudación para enviar datos cifrados de la aplicación en su primer mensaje al servidor, sin tener que realizar el apretón de manos por segunda vez.

Sin embargo, la reanudación de 0-RTT tiene una advertencia; los datos de reanudación no requieren interacción del servidor, lo que significa que un atacante puede capturar datos cifrados 0-RTT y volver a enviarlos al servidor, o reproducir ellos. En el caso de que el servidor esté mal configurado, potencialmente puede aceptar solicitudes repetidas como válidas; esencialmente, permitiendo a los atacantes realizar acciones no autorizadas.

La solución a este problema es garantizar que todas las solicitudes 0-RTT sean idempotente.

Las solicitudes idempotentes se pueden usar de forma segura como solicitudes 0-RTT, ya que reproducirlas no tendrá ningún efecto. Una regla general rápida sería usar solo solicitudes GET con reanudación 0-RTT.

¿Qué es una solicitud idempotente?

En informática, una operación es idempotente si se puede realizar varias veces sin tener un resultado diferente que la primera vez que se ejecutó.

Por ejemplo, una solicitud POST HTTPS que actualiza un contador en la base de datos no es idempotente porque altera el estado de la aplicación web, mientras que una solicitud GET a la página web principal sí lo es.

¿Cómo protege SSL.com su sitio web de los ataques de degradación?

Para proteger su sitio web de TLS ataques de degradación, el enfoque práctico es actualizarlo a la versión más reciente de TLS. Esto le permitirá rechazar el soporte para cualquier compatibilidad con versiones anteriores y deshabilitar el soporte de su sitio web para versiones anteriores de TLS. 

SSL.com ofrece más de 2048 bits SHA2 TLS Certificados digitales. Con este nivel de cifrado, puede proteger fácilmente sus activos en línea de los ataques POODLE, Logjam y FREAK. 

SSL.com's TLS Los certificados protegen su sitio web de los ataques MITM mediante el cifrado todos los datos con una clave secreta que solo el cliente y el servidor originales conocen. Los atacantes de MITM no pueden leer ni manipular los datos cifrados sin el conocimiento de esta clave secreta.

¡Gracias por elegir SSL.com! Si tiene alguna pregunta, comuníquese con nosotros por correo electrónico a Support@SSL.com, llamada 1-877-SSL-SECURE, o simplemente haga clic en el enlace de chat en la parte inferior derecha de esta página. También puede encontrar respuestas a muchas preguntas de soporte comunes en nuestro base de conocimientos.

Preguntas frecuentes relacionadas

Síguenos

Que es SSL /TLS?

Reproduce el video

Suscríbase al boletín de SSL.com

No te pierdas los nuevos artículos y actualizaciones de SSL.com