Drown attack - cuando las páginas de los bancos no son seguras

Una tercera parte de los servidores HTTPS en el mundo se encuentran afectados por esta brecha y grave error en la seguridad informática. El drown attack consiste en que la información que se esta enviando a un servidor es interceptado por un hacker sin que la persona que envía la información se entere. El hacker puede interceptar cualquier comunicación entre los usuarios y el servidor. Normalmente, esto incluye, pero no se limita a, los nombres de usuario y contraseñas, números de tarjetas de crédito, correos electrónicos, mensajes instantáneos y documentos sensibles. En algunos escenarios comunes, un atacante también puede hacerse pasar por un sitio web seguro e interceptar o modificar el contenido que el usuario puede visualizar.

El ataque se describe en el paper que han publicado en el sitio (www.drownattack.com), pero básicamente lo que hacen es aprovecharse de que un servidor permita conexiones SSLv2 inseguras y conexiones TLS para capturar las sesiones TLS y descifrar las claves RSA que se usan en la conexión TLS mediante el ataque a SSLv2. Es decir, tal y como dice el paper necesitan capturar unas 1.000 sesiones TLS utilizando intercambios de claves RSA, después hacer unas 40.000 conexiones SSLv2 y realizar 2 elevado a 50 operaciones de cifrado simétrico para descifrar 1 sesión TLS. 

Es importante destacar que aun muchos servidores aun no han tomado medidas y mejorado sus sistemas de seguridad, entre ellos muchas instituciones bancarias.











Si desean probar sitios y verificar los fallos se puede usar esta aplicación web desarrollada por la  Universidad de Ciencia Aplicada de Münsten, en este enlace se pueden realizar pruebas con solo conocer la url de un sitio.
Con la tecnología de Blogger.