Video: Que es HeartBleed |Como Funciona |Como Explotarlo (Noviembre 2024)
Acrónimos elegantes como TLS (Seguridad de la capa de transporte) y SSL (Capa de sockets seguros) suenan complicados para quienes no están capacitados en comunicaciones de red. Es de esperar que el ataque Heartbleed, que aprovecha un error en las comunicaciones seguras, sea algo increíblemente complejo y arcano. Pues no lo es. De hecho, es ridículamente simple.
Cuando funciona correctamente
Primero, un poco de historia. Cuando se conecta con un sitio web seguro (HTTPS), hay una especie de apretón de manos para configurar la sesión segura. Su navegador solicita y verifica el certificado del sitio, genera una clave de cifrado para la sesión segura y la cifra utilizando la clave pública del sitio. El sitio lo descifra utilizando la clave privada correspondiente y comienza la sesión.
Una conexión HTTP simple es una serie de eventos no relacionados entre sí. Su navegador solicita datos del sitio, el sitio devuelve esos datos, y eso es todo, hasta la próxima solicitud. Sin embargo, es útil para ambos lados de una conexión segura asegurarse de que el otro aún esté activo. La extensión de latido para TLS simplemente permite que un dispositivo confirme la presencia continua del otro mediante el envío de una carga útil específica que el otro dispositivo devuelve.
Una gran primicia
La carga útil de heartbeat es un paquete de datos que incluye, entre otras cosas, un campo que define la longitud de la carga útil. Un ataque de Heartbleed implica mentir sobre la longitud de la carga útil. El paquete de latidos malformados dice que su longitud es de 64 KB, el máximo posible. Cuando el servidor con errores recibe ese paquete, responde copiando esa cantidad de datos de la memoria en el paquete de respuesta.
¿Qué hay en ese recuerdo? Bueno, no hay forma de saberlo. El atacante tendrá que peinarlo buscando patrones. Pero podría capturarse cualquier cosa, incluidas las claves de cifrado, las credenciales de inicio de sesión y más. La solución es simple: verifique que el remitente no mienta sobre la longitud del paquete. Lástima que no pensaron hacer eso en primer lugar.
Respuesta rápida
Dado que la explotación de este error no deja rastros, realmente no podemos decir cuántos datos supuestamente seguros han sido robados. El Dr. David Bailey, CTO de Ciberseguridad de BAE Systems Applied Intelligence, dijo que "solo el tiempo dirá si los delincuentes digitales pueden explotar esto para adquirir datos personales confidenciales, hacerse cargo de las cuentas e identidades de los usuarios y robar dinero. Este problema específico pasará pero resalta una característica importante del mundo conectado e ilustra la necesidad de que las empresas y los proveedores de seguridad sean ágiles en la forma en que abordan problemas como estos y adoptan técnicas basadas en inteligencia que mejoran las defensas antes de atacar los puntos débiles ".
Parece que la mayoría de los sitios web están demostrando la agilidad requerida en este caso. BAE informa que el 8 de abril encontró a 628 de los principales 10, 000 sitios web vulnerables. El 9 de abril, ayer, ese número se redujo a 301. Y esta mañana se había reducido a 180. Esa es una respuesta bastante rápida; Esperemos que los holdouts se pongan a trabajar pronto para solucionar el error.
La siguiente infografía ilustra cómo funciona Heartbleed. Haz clic para ampliarla.