Hace 9 años | Por --320894-- a darkreading.com
Publicado hace 9 años por --320894-- a darkreading.com

El cifrado SSL/TLS puede ser fácilmente crackeado según investigadores mediante ataques man-in-the-middle atacando conexiones seguras y sniffando contraseñas y otra información sensible.

bizagra

#0 ¿Esnifando? Vaya fiesta ¿no?

D

#2 En ese enlace no pone "esnifando" por ninguna parte

D

#4 Corregido

D

Al final va a ser más seguro enviar los datos en claro

timonoj

Si utilizas android, pasa de Chrome e instala Firefox. Google espera sacar un parche en breve, pero Firefox no tiene este bug ya de primeras. Firefox en OSX también está libre del bug. Otras apps pueden estar igualmente expuestas, así que lo suyo es esperar a una actualización de sistema, pero por lo menos que la navegación sea segura.

astrapotro

Volveremos a las palomas mensajeras. Eso sí es seguro !

m

Se dice "detalle", no fallo.

kumo

El cifrado SSL/TLS puede ser fácilmente crackeado

Normalmente cuando ponen fácilmente quieren decir que después de no sé cuántos años de buscar el bug en el laboratorio han encontrado como explotarlo. Porque cuando algo es realmente fácilmente explotable, es explotado.

#7 Y si hackearon los huevos? O la sarten?

perrico

#13 El pendrive es más que hackeable.

D

#5 lol

DirtyMac

#7 ¿Pero la tortilla debe ser con cebolla o sin?

d

Pues a mi tanto firefox como chrome me dice la página de comprobación que son seguros.

kimbbo

"fácilmente crackeado...mediante ataques man-in-the-middle atacando conexiones seguras y sniffando contraseñas y otra información sensible"


Lo de fácilmente lo dirá por la facilidad y obviedad del bug para los cuñados hackers informáticos que por supuesto ya sabían como explotarlo.

D

Si estuviesen los servidores al día, esto no pasaría...

angelitoMagno

Esto podría tener las mismas consecuencias que tuvo el Heartbleed.

Es decir, casi ninguna.

t

#21 En pocas horas y por menos de 100 dólares con un servicio en la nube puedes romper el cifrado. Y la clave que rompes está vigente mientras el servidor web esté arrancado, así que con la misma clave puedes capturar tráfico durante semanas o meses. Contando con que la mayoría de los móviles con Android nunca se van a parchear, yo lo veo bastante grave.
http://arstechnica.com/security/2015/03/freak-flaw-in-android-and-apple-devices-cripples-https-crypto-protection/

D

Nótese que uno de los descubridores del bug trabaja en un instituto de investigación español (IMDEA)

Nova6K0

No se anteriores pero desde Firefox 36.0 no es vulnerable.

Salu2

delawen

#24 Sigues necesitando un man-in-the-middle.

Y no hace falta actualizar todo Android, sólo las actualizaciones (la mayor parte de las veces automáticas) de las aplicaciones.

t

#27 Salvo que lo que sea vulnerable sea Android, como el último error descubierto en el WebView que afecta a todos los Android 4.3 o anteriores y que Google ya no va a parchear. Si la aplicación usa WebViews, usa las que proporciona Android.
http://arstechnica.com/security/2015/01/google-wont-fix-bug-hitting-60-percent-of-android-phones/

D

#9 Con un ataque de plomo se puede romper esa seguridad.

D

#24 En la misma página dice que ya está solucionado, no sé si te refieres a eso.

D

#12: Opera 12.16, de casi dos glaciaciones informáticas atrás, tampoco.