www.radians.com.ar 2014Hace unos días se dio a conocer esta nueva vulnerabilidad, hoy vamos a ver en detalle que es y que debemos hacer para evitar ser vulnerados. Espero les sea de interés.

Saludos, Roberto Di Lello.

El error Heartbleed

El error de Heartbleed es una vulnerabilidad grave en la Biblioteca popular de software criptográfico de OpenSSL. Esta debilidad permite robar la información protegida, en condiciones normales, por el cifrado SSL/TLS utilizado para garantizar el Internet. SSL/TLS proporciona comunicación seguridad y privacidad en Internet para aplicaciones tales como web, correo electrónico, mensajería instantánea (IM) y algunas redes privadas virtuales (VPN).

El fallo de Heartbleed permite a cualquier persona en Internet para leer la memoria de los sistemas protegidos por las versiones vulnerables del software OpenSSL. Esto compromete las claves secretas utilizadas para identificar a los proveedores de servicios y para cifrar el tráfico, los nombres y contraseñas de los usuarios y el contenido real. Esto permite a los atacantes para espiar comunicaciones, robar datos directamente de los servicios y los usuarios y hacerse pasar por usuarios y servicios.

¿Qué tiene fugas en la práctica?

Hemos probado algunos de nuestros servicios desde la perspectiva del atacante. Atacamos a nosotros mismos desde afuera, sin dejar rastro. Sin usar información privilegiada ni credenciales fuimos capaz de robar a nosotros mismos las claves secretas utilizadas para nuestro X.509 certificados, nombres de usuario y contraseñas, mensajes instantáneos, correos electrónicos y documentos críticos de negocio y comunicación.

¿Cómo detener la fuga?

Mientras la versión vulnerable de OpenSSL está en uso que se puede abusar. OpenSSL fijo ha sido liberado y ahora tiene que implementarse.Proveedores de sistemas operativos y de distribución, proveedores de dispositivos, proveedores de software independientes tienen que adoptar la solución y notificar a sus usuarios. Los usuarios y prestadores de servicios tienen que instalar el parche como esté disponible para los sistemas operativos, aplicaciones en red y software que utilizan.

Por el momento se sabe que infiltró los servidores que utilizan los software Apache y Nginx, y puede afectar a las páginas web y las aplicaciones que los utilizan. Su poder es tan grande que es capaz de vulnerar los programas de encriptación de contraseñas más complejos, como SSL encryption.

Algunos de los sitios afectados introdujeron en las últimas horas un parche que inhibe su acción. Pero para estar a salvo es necesario cambiar las contraseñas, que ya pueden haber sido robadas.

Como el estallido de esta brecha en la seguridad fue muy reciente, aún no se sabe con exactitud qué páginas y aplicaciones han sido vulneradas.

Entre las más utilizadas, según Mashable, está comprobado que Google, Yahoo, Tumblr y Dropbox quedaron expuestos. En todos esos casos, la recomendación es cambiar la clave inmediatamente.

No está claro si se produjo una filtración con Facebook, pero los expertos aconsejan modificar la contraseña de todos modos. Ante la duda, la red social instaló un parche. Hotmail, LinkedIn, Amazon, PayPal y AOL quedaron a salvo, de modo que no hay necesidad de cambiar nada. Aún se desconoce si Twitter, Apple, eBay y Netflix fueron vulnerados, y las compañías no han dado instrucciones a sus usuarios.

Les recomiendo ver las Q&A que pongo en el link abajo que hay mas información puntual sobre este inconveniente.

Mas Información:

Avatar photo

By Roberto Di Lello

Hola, soy Roberto Di Lello trabajo como Consultor Senior en Infraestructura, especializado en Tecnologias Microsoft con mas de 25 años en la industria. He sido galardonado como MS-MVP en Active Directory-Enterprise Mobility por 10 años, y actualmente soy MVP Windows Insider, ademas de poseer otras certificaciones de Microsoft. He trabajado en distintos projectos que involucran Migraciones, Implementaciones, y soporte de Active Directory y Microsoft Exchange, y en los ultimos años me he desempeñado armando equipos de trabajo para diferentes paises y areas de sistemas, he planificado a distintas migraciones a datacenters (ambiente cloud y mixtos). He tenido la oportunidad de participar como miembro del staff de Microsoft en eventos internacionales como ser TechEd NorteAmerica y MS Ignite (NA) al ser Trainer Certificado por Microsoft (MCT).