Cualquier cosa que cause una violación de la seguridad de los datos de los usuarios es una falla importante y debe tomarse en serio. Una de esas explotaciones potenciales es el ataque CANICHE.
Varios sitios web pertenecientes a personas, agencias gubernamentales e instituciones financieras están expuestos a este error informático. Y muchos de ellos lo ignoran. Entonces, ¿qué es un ataque de CANICHE? ¿Como funciona? ¿Y cómo puede evitar ser atacado por estos piratas informáticos?
¿Qué es el ataque POODLE?
POODLE significa Relleno de Oracle en cifrado heredado degradado. Es una estrategia de ataque que se utiliza para robar información confidencial de conexiones seguras. utilizando el protocolo Secure Socket Layer (SSL). Esta vulnerabilidad permite a un atacante espiar la comunicación HTTPS cifrada con el uso del protocolo SSL 3.0.
La vulnerabilidad POODLE fue descubierta por el equipo de investigación de Google en 2014 y se le asignó el ID, CVE-2014-3566.
Los servidores web que son vulnerables a los ataques POODLE aún admiten el protocolo SSL 3.0 a pesar de la introducción del protocolo Transport Layer Security (TLS) en 1999. Y abre muchas debilidades de seguridad para los usuarios finales.
SSL y TLS son simplemente protocolos criptográficos que le ayudan a validar y mover de forma segura sus datos en Internet. Por ejemplo, si está procesando pagos en un sitio web con su tarjeta de crédito, los protocolos SSL y TLS ayudar a asegurar su procesamiento de pagos para que los ciberdelincuentes no puedan echar mano a su tarjeta de crédito información.
TLS 1.3, lanzado en 2018, es el protocolo principal en uso en la actualidad y aún no tiene vulnerabilidades conocidas.
Pero las versiones anteriores del protocolo TLS también son vulnerables a los ataques POODLE. Lamentablemente, muchos propietarios de sitios web no lo saben.
El protocolo TLS más antiguo pasa por lo que se llama un ataque degradado o de reversión de versión. Aquí, el atacante engaña al servidor y al cliente para que abandonen la conexión cifrada de alta calidad (versiones anteriores de TLS) y opten por un protocolo de menor calidad (SSL) para cifrar la información.
Una vez que el atacante tiene éxito, intenta interceptar la información explotando las debilidades del antiguo protocolo SSL.
¿Por qué los servidores web siguen admitiendo protocolos antiguos? Podría ser que los administradores de dichos servidores quieran asegurarse de que los usuarios puedan acceder al servidor web con navegadores antiguos. Por otro lado, podría ser que los sitios web no estén parcheados y mal configurados.
¿Cuán arriesgado es el ataque de CANICHE?
El ataque POODLE representa una amenaza para las personas, las entidades corporativas y otros usuarios que transmiten datos confidenciales en línea. Esta vulnerabilidad permite que un atacante intervenga como el intermediario del cliente y el servidor, y luego encriptar las comunicaciones.
Una vez que el atacante tiene acceso a la comunicación, puede robar sus datos confidenciales que han sido expuesto, incluidas las cookies de sesión, las contraseñas o los detalles de inicio de sesión, y continúe usándolo para hacerse pasar por un usuario.
Relacionado: ¿Qué es la exposición de datos confidenciales y en qué se diferencia de una violación de datos?
Esto siempre tiene grandes consecuencias, como que los usuarios pierdan su dinero o pierdan el control de sus sitios web. Y para las agencias corporativas, habrá un caso de robo de datos y pérdida de la propiedad intelectual de la organización.
¿Cómo funciona el ataque POODLE?
Un ataque de CANICHE no siempre es fácil de llevar a cabo, pero el requisito clave aquí es que el atacante engañe que envíe una solicitud aleatoria al servidor para que el servidor recurra a protocolos antiguos como el SSL 3.0.
Así es como funciona.
El atacante lo engaña para que envíe una solicitud en un servidor de sitio web que admita el protocolo TLS 1.0. Cuando envía la solicitud con su navegador, el atacante interrumpe la conexión segura entre el navegador y el servidor. Esto hace que vuelva a cargar la solicitud y su navegador vuelve a utilizar el protocolo vulnerable inferior (SSL 3.0) para restablecer la conexión.
Cuando esto sucede, el atacante se aprovecha de la debilidad del protocolo SSL 3.0. Para que un pirata informático lo haga correctamente, debe estar en el mismo servidor del sitio web o en su red. El pirata informático debe saber cómo realizar ataques maliciosos de JavaScript para lograrlo con éxito.
¿Cómo puede protegerse de los ataques de CANICHE?
La forma más rápida y viable de protegerse contra los ataques de POODLE es deshabilitar el soporte SSL 3.0 en sus servidores web y navegadores. Sin embargo, debe saber que si desactiva el protocolo SSL 3.0 en el servidor web, es posible que algunos navegadores antiguos no puedan conectarse al servidor.
Y si desactiva SSL en el navegador, es posible que no pueda conectarse a algunos de los servidores web que solo admiten la versión SSL. Debe asegurarse de que su sistema esté actualizado para permitir que admita protocolos más nuevos y seguros.
Cuando se usa la versión TLS, se prefiere el TLS 1.3 más nuevo sobre los protocolos TLS más antiguos que son vulnerables.
El equipo de investigación de Google que descubrió la vulnerabilidad POODLE recomienda una solución provisional.
El equipo aboga por el uso de TLS_FALLBACK_SCSV. Es un mecanismo que ayuda a solucionar los problemas causados por un usuario que vuelve a intentar una conexión fallida y evita que los atacantes activen los navegadores para usar el protocolo SSL 3.0. También sirve de guía contra ataques de degradación del protocolo TLS, de TLS 1.2 a TLS 1.1.
Actualmente, Google Chrome y sus servidores admiten el protocolo TLS, mientras que otros sitios web gratuitos y de código abierto Los navegadores como Mozilla Firefox y Opera Mini han tomado medidas de seguridad similares contra los ataques POODLE.
Prevenir el ataque de CANICHE
El ataque POODLE es una falla importante a la que todos los usuarios de Internet son propensos. Para guiarnos eficazmente contra ella, tienes que ser proactivo reforzando la seguridad de su servidor web y navegador de antemano.
El protocolo SSL 3.0 debe desactivarse en ambos extremos. Si su sitio web aún admite navegadores antiguos, está poniendo en riesgo toda su red. Necesita actualizar a versiones más recientes de protocolos.
Los principales navegadores de código abierto como Google Chrome, Microsoft y Mozilla Firefox ahora bloquean el acceso a sitios que utilizan los protocolos TLS 1.0 y TLS 1.1 más antiguos. Si no te mueves con los tiempos, te quedarás atrás.
Los ataques de inyección pueden permitir que los piratas informáticos obtengan acceso a las partes internas de su sistema. Le mostraremos exactamente cómo funcionan y cómo prevenirlos.
Leer siguiente
- Seguridad
- Seguridad en línea
- SSL
- La seguridad cibernética
Chris Odogwu se compromete a impartir conocimientos a través de su escritura. Un escritor apasionado, está abierto a colaboraciones, redes y otras oportunidades comerciales. Tiene una maestría en Comunicación Masiva (especialidad en Relaciones Públicas y Publicidad) y una licenciatura en Comunicación Masiva.
Suscríbete a nuestro boletín
¡Únase a nuestro boletín de noticias para obtener consejos técnicos, reseñas, libros electrónicos gratuitos y ofertas exclusivas!
Haga clic aquí para suscribirse