¿Qué es y cómo funciona el nuevo registro DNS CAA?

En Enero de 2013, Rob Stradling propuso y formalizó la implementación de un estándar para la Autorización de Entidades de Certificación (Certification Authority Authorization, por sus siglas en inglés) mediante el RFC 6844. El propósito de los registros CAA es “designar” una o más entidades de certificación a emitir certificados SSL/TLS a un dominio o subdominio específicos. Los dueños de dominios podrán, además, declarar una dirección de correo electrónico para recibir notificaciones en caso que alguien solicite un certificado a una entidad de certificación no autorizada. De no existir un registro CAA, cualquier entidad está autorizada a emitir certificados para ese dominio o subdominio. Si bien el estándar data del año 2013, no fue hasta hace algunos meses que los proveedores de DNS y las entidades de certificación comenzaron su implementación. Algunos de ellos aun no aceptan registros del tipo CAA y otros aun no verifican la existencia del registro antes de emitir sus certificados, pero están gradualmente modificando sus infraestructuras para hacerlo. En mi caso utilizo DNS Made Easy desde hace algunos años y, además de soportar este tipo de registros, siempre he tenido estupendos resultados. En lo que respecta a la creación de registros CAA, están compuestos por tres elementos. Demos un vistazo a su topología: flag: Un entero entre 0 …

Read more¿Qué es y cómo funciona el nuevo registro DNS CAA?

It’s time to replace SHA-1 certificates

Photo by Markus Spiske on Unsplash
It has been 20 years since SHA-1, the world’s most used encryption method, was released.

SHA-1 is an encryption method developed by the National Security Agency of the United States and is considered a federal information processing standard for the Government of that country. The method of output of SHA-1 produces a 160 bits (20 bytes) secure hash value, equivalent to an hexadecimal number of 40 digits long.

In 2005 were published two investigations in which big vulnerabilities in this mechanism were demonstrated. It happens that the hashes have a natural enemy called “collisions”. Collisions are the possibility of encountering an identifier that is notunique, i.e. that a same SHA-1 represent two different incoming data flows through brute force attacks.

By definition, we could say that there is 1 chance in 1208925819614629174706176 (280) of generating collisions in SHA-1. However, at the beginning of 2005, a group of Chinese researchers reduced the number of attempts to 269. Finally, researches of the Macquarie University of Australia were able to reduce it to 252 (about 2000 times faster than expected).

As a result, the CA/Browser Forum recommended in 2011 start to leave SHA-1 as soon as possible. In fact, the Government of the United States stopped using this mechanism in 2010.

About SHA-2

Read moreIt’s time to replace SHA-1 certificates

Llegó la hora de reemplazar los certificados SSL con cifrado SHA-1

Photo by Markus Spiske on Unsplash

Han pasado casi 20 años (19 para ser precisos) desde que se publicara la versión 1 de SHA, el algoritmo de cifrado más utilizado en el mundo y con el que operan la gran parte de los certificados SSL de la web.

SHA-1 es un método de cifrado desarrollado por la Agencia Nacional de Seguridad de los Estados Unidos (NSA, por sus siglas en inglés) y es considerado un estándar federal en el procesamiento de la información para el gobierno de aquel país. El método de salida de SHA-1 produce un valor de hash seguro de 160 bits (20 bytes), equivalente a un número hexadecimal de 40 dígitos de longitud.

En el año 2005 fueron publicadas dos investigaciones en las que se demostraron grandes debilidades en este mecanismo. Sucede que los hashes tienen un enemigo natural llamado “colisiones”. Las colisiones son la posibilidad de encontrar mediante ataques de fuerza bruta un identificador que no sea único, es decir, que un mismo SHA-1 represente a dos flujos de datos entrantes diferentes.

Por definición podríamos decir que existe 1 posibilidad en 1208925819614629174706176 (280) de generar colisiones en SHA-1. Sin embargo, a principios de 2005 un grupo de investigadores chinos redujo la cantidad de intentos a 269. Tiempo más tarde se avanzó hasta 263 y, finalmente, en la Universidad de Macquarie (Australia) lograron reducirlo hasta 252 (cerca de 2000 veces más rápido de lo esperado).

Como consecuencia de esto, el CA/Browser Forum recomendó en el año 2011 comenzar a abandonar SHA-1 tan pronto como sea posible. De hecho, el gobierno de los Estados Unidos dejó de utilizar este mecanismo en el 2010.

Acerca de SHA-2

Read moreLlegó la hora de reemplazar los certificados SSL con cifrado SHA-1

Cómo proteger mi sitio de WordPress con SSL

Photo by Markus Spiske on Unsplash

Hace algunos días anunciábamos los cambios que está implementando Google en su motor de búsqueda, relacionados con la idea de “subir” el ranking de los sitios que trabajen bajo un protocolo de navegación seguro (SSL/TLS) en los resultados de búsqueda.

Esto, sumado a los acontecimientos que en los últimos meses han demostrado la necesidad de tomar mayores recaudos a la hora de hablar de seguridad en Internet, nos lleva a evaluar diferentes alternativas para proteger nuestra información. En este post les ayudaré a implementar un certificado de seguridad (SSL/TLS) en un sitio de WordPress self-hosted.

WordPress.com no soporta el uso del HTTPS en dominios personalizados. Sin embargo, sí lo permite en aquellos blogs con dominio finalizado en wordpress.com. Más info aquí.

TLS (Transport Layer Security, por sus siglas en inglés) es uno de los protocolos de cifrado de información comunmente utilizados en Internet para proteger los datos enviados entre dos equipos. Más conocido como “HTTPS” o “HTTP con candado”, TLS y SSL, su antecesor, permiten a los usuarios asegurarse que los datos que intercambian en un sitio web viajan de manera segura y no puedan ser interceptados por usuarios malintencionados.

Hosting y SSL

Read moreCómo proteger mi sitio de WordPress con SSL

A una década del error del milenio Parte III

Photo by Markus Spiske on Unsplash

Queridos lectores,

El día de ayer he publicado una nota en la que podíamos advertir los defectos que aún continúan siendo moneda corriente en la programación de los sistemas informáticos.

El tan famoso Efecto año 2000, o Error del milenio aun sigue acechando… Segun información que nos ha hecho llegar el boletín de noticias español Hispasec, no fueron solo los bancos alemanes los afectados por el cambio de década reciente, sino que también surgieron los siguientes problemas:

Uno de los afectados ha sido precisamente una de las soluciones profesionales de seguridad de Symantec, Endpoint Protection Manager. Se trata de un producto que aúna diferentes protecciones de seguridad y, por supuesto, en el plano reactivo usa firmas que se actualizan regularmente para su antivirus, antispyware y su IPS. El problema es que todas las actualizaciones desde el último minuto del 31 de diciembre de 2009, han sido calificadas erróneamente por el programa como “desactualizados”, por lo que en este aspecto, los usuarios han quedado relativamente desprotegidos desde entonces.

Solución temporal

Read moreA una década del error del milenio Parte III

Microsoft prepara el lanzamiento de Morro, su antivirus gratuito

Photo by Markus Spiske on Unsplash

En los últimos días, un portavoz de Microsoft ha dado a conocer que la multinacional planea desembarcar nuevamente en el mercado de los antivirus para Windows, con Morro, un renovado Live OneCare, con mayores características que su predecesor. OneCare fue lanzado a mediados del año 2006 como un producto de pago, pero no ha sabido conquistar el mercado de sus competidores por ser un producto pesado y poco eficiente. En su reemplazo, la mayoría de los usuarios domésticos han decidido utilizar un antivirus como Symantec o McAfee con la complementación de Windows Defender, producto gratuito contra todo tipo de Malware. Morro, de quien se espera una salida para los próximos meses, aunque en fase Beta, hace alusión en su nombre a la isla brasileña de Morro, en San Pablo. Morro planea revolucionar el mercado de los antivirus personales, comenzando por su gratuidad y pasando por la performance y complemento con todos los productos de la multinacional. Sin lugar a dudas, esperaremos ansiosos su salida! ¡Hasta la próxima!

El virus Conficker, al acecho

Photo by Markus Spiske on Unsplash

Conficker, también conocido como Downadup o Kido, está convirtiendo a un número desconocido de ordenadores en servidores de spam e instalando programas espía, añadieron.

El gusano empezó a expandirse el año pasado, infectando a millones de ordenadores y convirtiéndolos en “esclavos”, que responden a órdenes enviadas desde un servidor remoto que controla así un ejército de ordenadores conocidos como programas robot (botnet).

Recordemos que una botnet es una red de equipos que operan sin interacción de un humano, es decir, realizar sus tareas de manera programa, ininterrumpida y automática.

 Cuál es la finalidad del Conficker?

Read moreEl virus Conficker, al acecho

Buenos Aires, sede para el cibercrimen en la región

Photo by Markus Spiske on Unsplash

La Argentina es el segundo país con más computadoras zombies en América Latina y la Ciudad fue la que mostró más PC infectadas por bots. Nuestro país ocupó el segundo lugar en la región en actividad maliciosa. El 14% del spam proviene de la Argentina

El incremento en las conexiones de banda ancha y los pocos controles hicieron que los ciberdelincuentes mudaran sus operaciones. Y la Argentina pasó a ser una de las plazas preferidas a juzgar por el último informe sobre amenazas en internet elaborado por Symantec.

De acuerdo a esos datos, la Argentina ascendió dos escalones y ahora es la cuarta a nivel mundial en cuanto a actividad maliciosa por usuario de banda ancha. El podio lo encabeza Perú, seguido por los EEUU y Polonia.

“Los delincuentes se trasladan a países donde las prácticas de seguridad informática, la legislación y la infraestructura (en materia de seguridad) no se encuentran muy desarrolladas”, explicó Hernán Coronel, ingeniero en sistemas de Symantec, durante la presentación del informe que se elabora en base a reportes detallados de más de 160 millones de sistemas alrededor del mundo.

Read moreBuenos Aires, sede para el cibercrimen en la región