4 mar. 2016

Atacando HSTS con el Delorean

En el paper Atacando HSTS del Ing. Nicolás Rivero Corvalán se analiza como un atacante podría interceptar una petición de sincronización Network Time Protocol (NTP) emitida por un sistema operativo, modificando la fecha del mismo para producir un ataque a la protección HTTP Strict Transport Security y permitir el sniffing del tráfico SSL en un segmento de red.

En determinadas situaciones en que una conexión segura entre un cliente y un servidor web requiere de un certificado, se permite interactuar a los mismos a pesar de que éste no pueda ser correctamente verificado. Para evitar posibles ataques a un canal no seguro, aparecieron extensiones en los navegadores que fuerzan la conexión HTTPS entre el cliente y el servidor web desde el inicio de la comunicación (siempre y cuando este lo soporte).
HSTS surgió como propuesta (RFC 6797) para eliminar los problemas en la negociación de las conexiones seguras entre un cliente y un servidor web; donde la misma se deja en manos de la configuración establecida entre el usuario y el servidor. En la conferencia de seguridad Defcon se demostró un ataque a HSTS denominado Delorean. El mismo está asociado con las medidas de seguridad que dependen de la fecha del sistema operativo y que, por fallos de seguridad en el protocolo Network Time.

Contenido completo en fuente original IPv6Core

0 comentarios:

Publicar un comentario

Gracias por dejar un comentario en Segu-Info
Si vas a dejar una consulta, procura tener habilitado tu perfil en Blogger o deja una forma de contacto.

Gracias por comentar!