El pirata iraní de 21 años que atacó una de las agencias que suministra certificados de seguridad para el https, Comodo, va colocando mensajes para convencer "a algunos estúpidos" que todavía no se creen que él sea el autor del mismo. Desde el pasado viernes. ComodoHack va dando datos sobre su ataque para que los "cerebros débiles" se convenzan de ello. ComodoHack niega que el ataque sea obra de las autoridades iraníes y lo reivindica como una venganza por la maniobra de contagio el virus Stuxnet en las centrales nucleares iraníes que atribuye a Estados Unidos e Israel. "Soy un simple hacker solitario con la experiencia de mil hackers. Soy un simple programador pero con la experiencia de mil programadores", asegura sobre sí mismo y anuncia nuevos ataques basados en la misma técnica.
El primero afectó a la compañía Comodo a través de su filial italiana lo que ha provocado que la policía de este país se sume a las investigaciones abiertas por el FBI.
La empresa Comodo se dedica a validar la identidad de sitios en Internet con acceso seguro y cuyas direcciones empiezan por https, en lugar del habitual http. El pirata iraní ha emitido, por razones políticas más que lucrativas, certificados de autentificación para servicios populares de Yahoo!, Gmail o Skype lo que permitiría crear falsos servicios con su apariencia y acceder al intercambio de mensajes que se produzcan en estos sitios. Al descubrir la infiltración, Comodo comunicó la situación a las empresas afectadas que han corregido el problema.
El ataque ha puesto en duda la seguridad del protocolo https, la versión segura del http, que permite el cifrado de los datos que se envían desde el propio ordenador a los servidores en línea, y que utilizan sobre todo bancos y tiendas para proteger los datos de sus clientes. Ese caso de espionaje se produjo gracias a un engaño a una de las 650 agencias que regularmente emiten unos 1.500 certificados de autenticidad para esas páginas web cifradas, que cientos de miles de internautas usan a diario.
Esa arquitectura utiliza un cifrado, Capas de Conexión Segura (SSL, por sus siglas en inglés) y Seguridad de Capas de Transporte (TLS), dos protocolos que crean un canal de comunicación segura. En las conexiones https, un navegador solo mostrará sin problemas o alarmas la página web si esta incluye un certificado de seguridad firmado por una tercera parte: una agencia independiente que garantiza la autenticidad de la propia página. Esta arquitectura se diseñó en los años noventa.
El problema, según han denunciado varios analistas tras conocer este ataque, es que hay demasiadas agencias que emiten certificados.
El Pais
No hay comentarios:
Publicar un comentario