Monday 27 July 2015

SSL, TLS y Seguridad Informática en México

SSL (Secure Socket Layer) es un protocolo antiguo en comparación con TLS (Transport Layer Security). TLS es un protocolo para la transmisión segura de datos en gran medida basado en SSLv según Webimprints, empresa de seguridad informática en México. TLS ofrece la confidencialidad, la integridad y autenticación. Eso significa que:
Confidencialidad: oculta el contenido de los mensajes
Integridad: detecta cuando han sido alterados
Autenticación: asegura que quien está enviándolos es quien dice ser.
Además detecta los mensajes que faltan y duplicados. TLS es la principal manera de proteger el tráfico web, y utiliza sobre todo para ese propósito menciona Dave Smith especialista de seguridad informática en México. Un montón de páginas confían en TLS y TLS es seguro, es por eso que cosas como POODLE y Heartbleed reciben tanta atención. SSL está roto, las tres versiones. El último de ellos, la versión 3, tuvo su confidencialidad gravemente comprometida por POODLE según especialista de empresa de pruebas de penetración.

Por confidencialidad TLS utiliza cualquiera de Diffie-Hellman o RSA para el intercambio de claves. Con todo el problema Heartbleed, ahora se recomienda el uso de un mecanismo de intercambio de claves con el secreto hacia adelante, lo que implica Diffie-Hellman en este caso. El cifrado real se hace normalmente usa un algoritmo AES con varios modos disponibles (CBC, CCM, GCM).
Para la integridad normalmente se utiliza HMAC, hoy es prácticamente obligatorio el uso SHA256 mencionó experto de proveedor de seguridad informática en México.
Así que sin autenticación que sería abierto a, por ejemplo, MitM (Hombre en el Medio) ataques. Pero ¿cómo se puede autenticar a un servidor si usted nunca ha visto antes, y mucho menos intercambiado ninguna credencial con él?
La respuesta es los certificados TLS. Los certificados son sólo una clave pública con un montón de información que se le atribuye, como el FQDN está autenticado, un correo electrónico de contacto, el "expedido en" y "expira en" fechas, entre otras cosas, eso puede detectar durante pruebas de penetración. El servidor almacena y mantiene en secreto la correspondiente clave privada. TLS utiliza estas teclas para autenticar el servidor al cliente.
Recordemos que en la criptografía de clave pública, los mensajes cifrados con la clave pública sólo pueden ser descifrados utilizando la clave privada, pero los mensajes cifrados con la clave privada se pueden descifrar con cualquiera, explica experto de
Webimprints, una empresa de seguridad informática en México. El propietario de las claves guarda el secreto clave privada, y distribuye libremente la clave pública.
Ahora, la forma habitual de autenticación de alguien usando criptografía de clave pública es la siguiente (Suponga que Bob quiere autenticar Alice):
Bob envía Alice un mensaje aleatorio cifrado con la clave pública de Alice

Alice descifra el mensaje utilizando su clave privada y lo envía de vuelta a Bob

Bob compara el mensaje de Alice contra el que se envía.

Si coinciden Alice es quien decir que ella es, porque sólo ella podría haber descifrado el mensaje, porque sólo ella tiene su clave privada. TLS utiliza una variación de esta técnica, pero es esencialmente el mismo.

Tuesday 14 July 2015

Solución para Envenenamiento de DNS

Un ataque de envenenamiento de DNS, también llamada DNS spoofing o DNS pharming, es cuando un hacker es capaz de redirigir un usuario de Internet a un sitio web diferente a la dirección que el usuario ha escrito en su / su navegador que podemos detectar durante pruebas de penetración. Para tomar un ejemplo real, cuando un usuario escribe en www.google.ro en el navegador, se les redirige a otro sitio en lugar del motor de búsqueda de Google - un sitio web que está controlado por el hacker. Eso se paso hace 2 años según Webimprints, empresa de seguridad informática en México.
El hacker aprovecha una vulnerabilidad en el software de servidor DNS local en Rumania. Esto significa que un usuario en Rumania va a terminar en el sitio web del hacker, mientras que un usuario en, por ejemplo California no se ve afectada menciona Dave Smith especialista de seguridad informática en México.
Como las palabras son más memorables que las direcciones IP, utilizamos los nombres de dominio en lugar de números largos para acceder a un sitio web. Los números largos (direcciones IP) es la forma en que las máquinas se comunican entre sí. El Sistema de Nombres de Dominio (DNS) "conversos" nombres de dominio a su dirección IP correspondiente y viceversa según especialista de empresa de pruebas de penetración.

El sistema de nombres de dominio maneja miles de millones de solicitudes todos los días cuando la gente busca en Internet y correo electrónico entre sí. Un ataque de Envenenamiento DNS es cuando el hacker ataque los servidores DNS externos. Con el fin de acelerar el tiempo de carga de los sitios web globales utilizan las soluciones de DNS locales con resultados de caché, por lo que las solicitudes no van a la Internet cada vez que los servidores de nombres con autoridad (DNS global). Si la solicitud no está en el DNS local, entonces se envía a los servidores de nombres autorizados (DNS mundial). El hacker es, básicamente, inunda el DNS local con respuestas falsas que se cree que envíe desde el DNS global mencionó experto de empresa de seguridad informática en México.
Debido a la vulnerabilidad del servidor DNS, será erróneamente autenticar estas respuestas falsas, y esta caché se guarda en el DNS local. Cuando los usuarios a continuación, buscan el sitio web que ha sido hackeado, a continuación, se les redirige a la página web del hacker, que ahora es la respuesta en caché. En el caso de la .ro dominios el hacker había instalado el servidor falso en Holanda, e hizo que el servidor DNS local identifica la transferencia de zona como auténtico.
Como un negocio, usted quiere asegurarse de que su nombre de dominio no es secuestrado. Como usuario privado internet desea evitar ser víctima de una estafa. DNSSEC (DNS Security Extensions) está diseñado como la solución para prevenir el envenenamiento de caché DNS entre el local y los servidores de nombres autorizados

(DNS mundial). Esto se hace digitalmente "firma" de datos para que pueda estar seguro de que es válido. Webimprints, una empresa de seguridad informática en México ofrece soluciones para proteger de envenenamiento de DNS.