Tuesday 25 August 2015

Diferencia entre La validación de dominio vs validación extendida

CA es una autoridad de certificación como DigiCert, Comodo, Symantec, GoDaddy, GlobalSign, etc. Sus certificados ya vienen equipados con el sistema operativo y el navegador (consulte / etc/ssl/certs Si estás en Linux). Los mecanismos de revocación se llaman CRL y OCSP según Webimprints, empresa de seguridad informática. Lo que te cobran sin embargo. Dependiendo del tipo de certificado los precios varían. El proceso en donde un tercero parte en que el servidor y el cliente confían para firma del certificado del servidor crea una cadena de confianza menciona Dave Smith especialista de seguridad informática en México. Con TLS, creamos cadenas de confianza utilizando la CA como tercero.
Tenga en cuenta que los datos no tendrán un cifrado más fuerte o más débil dependiendo de la cantidad que usted paga, todas las conexiones TLS usan alguna forma de AES, lo fuerte que depende de lo que el cliente y el servidor son capaces y están dispuestos a manejar según especialista de empresa de pruebas de penetración. Por ejemplo, muchos servidores se niegan a usar SSLv3 porque todo el escándalo de Poodle, algunos equipos más antiguos no son compatibles con los algoritmos de cifrado más recientes, algunos servidores no se han actualizados, y algunos clientes utilizan Internet Explorer.
CA generalmente te cobran más por los certificados que se utilizarán en varias máquinas, así que por ejemplo un certificado para * .webimprints.com costará más de uno para www.webimprints.com. Sin embargo, lo que CA realmente no es vendedor de certificados, es el vendedor de confianza explica Dave Smith especialista de seguridad informática en México. La validación de dominio vs validación extendida Hay tres niveles de certificación. La validación de dominios, Organización de validación, Validación extendida.

La validación de dominios es la forma más barata y la más básica de validación. El CA simplemente trata de asegurarse de que tiene algún tipo de control sobre el dominio que usted está tratando de obtener un certificado. Ellos toman unos minutos para validar y configuración.
Una manera común de hacer la validación de dominios es través de correo según experto de proveedor de seguridad informática. Digamos que usted quiere un certificado para webimprints.com. Después de proporcionar toda la información
necesaria a CA para generar su certificado. Usted debe elegir un correo donde se enviará un correo electrónico de confirmación y ya tendría su certificado. Otro método común consiste en revisando la base de datos WHOIS para el dominio asociado con el certificado.
Validación de Organización y Validación extendida son más caros, EV es una simple actualización sobre OV, por lo que los certificados EV son los más caros explica especialista de empresa de pruebas de penetración.

Este tipo de validaciones no sólo incluyen los controles normales de validación de dominio, también hacen varias comprobaciones para asegurarse de que la empresa que pide el certificado existe, física y legalmente. Estos controles de seguridad informática pueden ir desde llamadas telefónicas a las cartas firmadas por el director general. Debido a esto, este tipo de certificados pueden tardar varios días para salir.

Monday 10 August 2015

Solución de autofirmado (Self Signed Certificate) y Out of Band para seguridad de datos.

Primero vamos hablar de certificado autofirmado (Self Signed Certificate) y como funciona eso con ayuda de experto de pruebas de penetración.  Un hash del certificado se hace, cifrado con la clave privada, y luego anexado al certificado para crear un nuevo certificado.   El servidor envía este nuevo certificado a los clientes que se conectan. Para verificar el certificado, el cliente descifra el hash con la clave pública del certificado, luego calcula su propio hash y los compara, si son iguales el certificado es válido explica experto de empresa de seguridad informática. A continuación, envía al servidor un mensaje cifrado con la clave pública proporcionada, si el servidor envía el mensaje no cifrado original de nuevo, a continuación, se considera autenticado. Este proceso asegura que la clave pública proporcionada corresponde a la clave privada utilizada para cifrar el hash.  El servidor tiene acceso a la clave privada. El hash cifrado creado anexado al certificado se llama una firma digital. Menciona Dave Smith especialista de seguridad informática en México que en este ejemplo, el servidor ha firmado digitalmente su propio certificado, esto se llama un certificado autofirmado(Self Signed Certificate).


 Si un atacante logra interceptar las comunicaciones o desviar el tráfico, se puede sustituir la clave pública en el certificado con su propia, vuelva a realizar la firma digital con su propia clave privada, y se manda eso  al cliente. Eso debe probar durante pruebas de penetración.

El problema es que toda la información necesaria para la verificación es proporcionada por el servidor. Es por ello que cuando se conecta a una entidad con un auto firmado certificado, navegador dará una advertencia, no poden asegurar que todo el que se está comunicando con él es quien dice ser.

Sin embargo, este tipo de certificados son realmente útiles en algunos escenarios. Pueden ser creados de forma gratuita, rápida y con poca molestia. Por lo tanto son buenos para algunas comunicaciones internas y la creación de prototipos. Sin embargo, este tipo de certificados son realmente útiles en algunos escenarios dice experto de empresa de seguridad informática. Pueden ser creados de forma gratuita, rápida y con poca molestia. Por lo tanto son buenos para algunas comunicaciones internas.

¿Cómo podemos solucionar este problema y detectar ese problema durante auditoría de pruebas de penetración? Bueno, ya que el problema es que el servidor proporciona toda la información para autenticar el certificado, ¿por qué no nos movemos un poco de esa información al cliente? 

Explica especialista de seguridad informática en México que deja que se centramos más en el cliente con una copia del certificado en una unidad USB, y almacenarlo directamente en el cliente esto se llama Out of band proceso. Ahorita, cuando el servidor envía su certificado:
 El cliente genera su propio hash del certificado y descifra el hash proporcionado con la clave pública de la copia del certificado que se proporcionó anteriormente en la unidad USB, de esta manera se asegura de que: 1. el certificado no ha cambiado, 2. quien firmo tiene la clave privada correcta.
A continuación, envía al servidor un mensaje aleatorio cifrado con la clave pública en la copia del certificado que se almacenó antes, si el servidor devuelve el mensaje sin cifrar original, consideramos que es autenticado. Si alguien intercepta o desvía la conexión, no tiene ninguna esperanza de entregar nuestro mensaje original y proporcionar un certificado válido, sin la clave privada.
Ahora bien, esta solución en realidad autentica, ya veces se utiliza para las comunicaciones internas. Sin embargo, no es muy práctico para varios casos de uso. Sería mucho trabajo tener que descargar un certificado cada vez que necesite acceder a un nuevo sitio web seguro, como un banco o eshop, o peor, esperando que alguien entregue su certificado con una unidad USB menciona experto de seguridad informática en México.
Por otra parte, usted tiene que asegurarse de que el certificado no es manipulado en el camino, que es uno de los problemas TLS debe resolver para nosotros en primer lugar. También está el problema de qué hacer cuando el certificado vence, o cómo va a revocarlo. Para resolver ese problema usamos firmas de CA (Certification Authority) que vamos a hablar en próximo artículo con ayuda de especialista de proveedor y empresa de seguridad informática.