Nuevo método en IE11 al tratar con certificados digitales fraudulentos

por Saboori Anoosh

 

Los certificados digitales son un mecanismo clave para determinar la identidad en Internet. La confianza en estos certificados es el resultado de confiar en la entidad emisora, es decir, la Autoridad de certificación (CA). Por desgracia, como resultado de una serie de incidencias relacionadas con la CA en los últimos años, esa confianza se ha visto afectada. Una serie de enfoques para hacer frente a esta menor confianza han surgido en el mundo académico y la industria, incluyendo pines con claves públicas, soluciones de notarios en red como Perspectivas y Convergencia, y hacer pública la lista de certificados emitidos por entidades que requieren CAs para operar un servicio Web simple o protocolos más complejos como Transparencia de certificados (CT).

Problemas con el modelo de confianza de los certificados de hoy

Hoy en día, los exploradores basan las decisiones relacionadas con la confianza en la inclusión de las raíces de confianza en el almacén raíz. Por lo general, la inclusión en el almacén raíz se basa en factores como WebTrust para CA o auditorías ETSI TS 102 042 y el cumplimiento de las directrices de la industria publicado por CA Browser Forum para certificados SSL. Cada proveedor de navegadores puede especificar requisitos técnicos adicionales.

Microsoft requiere que cada CA raíz aporte pruebas de auditoría exitosa de un auditor externo calificado en forma anual. Además, la CA raíz también debe firmar un acuerdo contractual para seguir requisitos técnicos, como el uso de algoritmos criptográficos fuertes.

En todos los navegadores, las raíces de confianza son tratadas de manera efectiva por igual y, en su mayor parte, pueden emitir certificados para cualquier nombre de dominio. Si una CA está en peligro (por ej. DigiNotar) o falla en seguir sus procedimientos operativos establecidos (TurkTrust, ANSSI), a menudo resulta en certificados mal emitidos o fraudulentos que pueden utilizarse en ataques con un intermediario (MITM) para suplantar la identidad de los sitios Web. Las CAs no son infalibles y, cuando surgen problemas, tienen una tarea muy difícil al detectar certificados emitidos de manera fraudulenta o indebidamente de manera rápida o siquiera de detectarlos.

Es difícil detectar los certificados fraudulentos (o de cualquier estado criptográfico fraudulento en general) utilizados en ataques MITM, porque el atacante a menudo borra cualquier evidencia de la emisión de la CA comprometida. Detectar los ataques desde el punto de vista de la víctima también es difícil porque ésta no tiene datos de referencia desde la perspectiva de los usuarios que no están bajo ataque.

La disminución en el costo de la capacidad de procesamiento ha aumentado considerablemente la probabilidad de ataques contra algoritmos criptográficos débiles. En mayo de 2012, se identificó una compleja pieza de malware conocida como "Flame", que esencialmente suplantó el canal de Windows Update aprovechando una CA operada por Microsoft que seguía utilizando MD5 y que había convencido a las víctimas de descargar los archivos binarios como una actualización de seguridad de WU. Este incidente nos ha enseñado que no es suficiente simplemente exigir todas las CAs para dejar de utilizar algoritmos con cifrado débil. También debemos supervisar estrechamente el ecosistema en cuanto a cumplimiento e impulsarlo para cambiar a algoritmos más fuertes al anunciar con anticipación los plazos para bloquear los algoritmos de cifrado débil en los productos de MS.

Visión de Microsoft para mejorar la confiabilidad de los certificados

Microsoft cree que la mejor forma de mejorar la seguridad de los certificados es tener la capacidad de detectar certificados fraudulentos o mal emitidos al azar y con rapidez.

Al igual que el filtro SmartScreen de Internet Explorer que está diseñado para advertir a los usuarios cuando intentan visitar un sitio Web con phishing, creemos que la supervisión de Internet para detectar certificados fraudulentos o indebidamente emitidos debe ser parte integrante de la experiencia de navegación. También creemos que una solución viable para mejorar la seguridad de los certificados no puede añadir más complejidad o más carga sobre los operadores de sitios Web y de los usuarios finales.

En Internet Explorer 11, hemos ampliado la telemetría recopilada por el filtro SmartScreen para que incluya los certificados SSL de sitios Web. Estamos construyendo herramientas para analizar la información en nuestros servidores y crear inteligencia acerca de los certificados emitidos por cada CA raíz de confianza por IE como lo han visto nuestros usuarios en todo el mundo. Nuestro objetivo inicial es mostrar posibles ataques MITM públicamente mediante certificados de confianza que afectan a miles de usuarios de IE11. Con el tiempo, vamos a mejorar la función de detectar ataques contra un número menor de usuarios de IE.

Los siguientes son ejemplos de algunas situaciones en las que podemos detectar certificados emitidos de manera fraudulenta o indebidamente con estos datos, además de detectar CAs que no cumplen los requisitos técnicos definidos en el programa de CA raíz de Microsoft o en las directrices del CA Browser Forum.

1. Un sitio Web tiene un certificado que es capaz de ser utilizado como una CA subordinada. Esto indica que el certificado se ha emitido erróneamente.
2. Si un sitio Web de repente presenta un certificado diferente sólo en una determinada región donde una CA diferente emitió el certificado. Esto puede indicar un posible ataque MITM en un determinado país o región.
3. Hubo un cambio súbito y significativo en los campos que una CA incluye en los certificados que emite. Por ejemplo, la omisión o cambio de ubicación del sistema de respuesta OCSP. Esto indicaría que una CA está comprometida o que no ha seguido los procedimientos operativos estándar.

 

Cuando se identifican certificados potencialmente emitidos de manera fraudulenta o indebidamente, vamos a trabajar con la CA para identificar la causa. En función de la gravedad y la magnitud del problema, la CA puede revocar el certificado usando un mecanismo de revocación de certificados basado en estándares. Por otra parte, Microsoft también puede utilizar la Lista de certificados de confianza no permitidos para revocar certificados que afectan la seguridad de un amplio conjunto de los clientes de Microsoft. 

Tenga en cuenta que está fuera del alcance de este documento la detección de ataques homoglíficos (donde los seres humanos son engañados por similitud visual, tales rnyspace.com y myspace.com) y certificados fraudulentos expedidos como resultado de los ataques internos.

Transparencia vs. Privacidad

Muchos clientes consideran los registros DNS internos como información confidencial que no desean hacer pública. Al mismo tiempo, pueden preferir adquirir certificados de CAs de los servidores públicos en su red interna donde el nombre del servidor es el subdominio de un nombre de dominio público que no aparece en registros DNS públicos. Dado que cada vez más empresas permiten a los empleados traer su propio dispositivo (BYOD) y utilizarlos en las redes internas, creemos que los clientes deben tener la opción de adquirir certificados de una CA pública de los servidores internos sin revelar información de la red interna al público.

Creemos también que el suscriptor de un dominio debería tener la posibilidad de supervisar todos los certificados emitidos por todas las CAs que contengan sus nombres de dominio, una vez que el suscriptor del dominio pruebe el registro del dominio. Este servicio podría ser similar al Servicio de datos en redes inteligentes (SNDS) administrado por Outlook.com para permitir que los propietarios de espacio de direcciones IP ayuden a luchar contra el correo basura. Además, se puede notificar a los suscriptores de dominios por correo electrónico cuando aparezcan nuevos certificados con sus nombres de dominio en nuestra base de datos. El suscriptor del dominio tendría la opción de reportarnos certificados sospechosos y notificar a la CA para revocar el certificado sospechoso.

La privacidad es un componente básico de la computación confiable. Microsoft se compromete a ayudar a garantizar la privacidad de los usuarios al tiempo que proporciona protección contra sitios Web peligrosos. La telemetría presentada al servicio Web SmartScreen para su evaluación se transmite en formato cifrado de HTTPS. Los datos no se almacenan con la dirección IP de un usuario o cualquier otra información personal identificable. Debido a que la privacidad del usuario es importante en todos los productos y tecnologías de Microsoft, Microsoft ha tomado medidas para ayudar a garantizar que no se retenga ni use ninguna información personalmente identificable para otros fines que no sean mejorar la seguridad en línea. Los datos no se utilizarán para identificar, contactar o enviar publicidad a los usuarios. Puede leer más en nuestra declaración de privacidad.

Conclusión

En conclusión, con IE11, usted puede sentirse más seguro cuando navega al sitio Web con su correo electrónico o banco preferidos. Lo hacemos de una forma transparente desde la perspectiva del usuario y de la CA de confianza recogida a través de telemetría como parte de la actividad de exploración del usuario y la realización de análisis en nuestros servidores backend. Las nuevas actividades relacionadas con certificados para el nombre de un dominio se pueden reportar automáticamente a los suscriptores de dominios, quienes pueden decidir si es necesario o no su revocación. En resumen, Microsoft está trabajando duro para proteger al usuario contra certificados emitidos de manera fraudulenta o indebidamente con una solución que no requiere cambios en las operaciones existentes de sitios Web o usuarios de IE.

Reconocimiento

Muchas gracias a Kelvin Yiu y Anthony Penta por la co-autoría de este blog. Además, gracias a Nelly Porter, Kevin Kane, Glenn Pittaway y Magnus Nystrom por la revisión del mismo. 

 

Original: https://blogs.technet.com/b/pki/archive/2014/02/22/a-novel-method-in-ie11-for-dealing-with-fraudulent-digital-certificates.aspx