Hace 6 años | Por pandasucks a diarioti.com
Publicado hace 6 años por pandasucks a diarioti.com

Google ha perdido definitivamente la confianza en Symantec y anuncia medidas que afectarán a un gran número de sitios, aunque no con efecto inmediato. Google ha concluido una investigación de lo que consideró incumplimiento a gran escala de las reglas de la industria de la seguridad, por parte de Symantec, en relación con la emisión de certificados es SSL/TLS. Estos certificados son utilizados, entre otras cosas, para la transmisión cifrada de contenidos de sitios web mediante el protocolo HTTPS.

Comentarios

antuan

#11 Aaaah, aquellos tiempos del Norton Commander...

Nathaniel.Maris

#21 Y lo bien que nos vienen los clones actuales del mismo ...

antuan

#24 Fue una de las primeras cosas que necesité cuando hice un cambio a linux

Nathaniel.Maris

#32 Yo lo primero que necesité fue una iso y luego un pendrive.

antuan

#34 Pendrives... me acuerdo de mi primera Slackware en un chorrón de discos de 3.25" roll

c

#39 Si, yo también soy de esos.... año 93 (o por ahí, no me acuerdo).

Luego Windows 95 me lo hizo replantearmelo una temporada, pero no duró. Mi último Windows fue un 98SE y ya era de uso esporádico.

De Slackware a RedHat (Maravilloso RH 6.2) y cuando sacaron el engendro de Fedora, Debian. Y hasta hoy.

D

#24 Ese Midnight Commander

d

#24 Nunca me llevé bien con el MC, el FCL (linux) /FCW (windows) es mucho mas parecido (y 100 veces mejor) que el NC
Imprescindible para el uso diario

y

#24 Toda la razón. El Midnight Commander es la primera aplicación que instalo después de instalar linux.

Mister_Lala

#21 En mi empresa todavía lo usan en su versión para windows.

S

A ver, voy a intentar poner un ejemplo (de los muchos que se podrian poner con el tema) para gente no tecnica, sepa lo grave que es el tema...

Supongamos que tu te conectas a facebook... facebook usa un cifrado de tal forma que haya quien haya en tu conexion (por ejemplo la wifi del curro) nadie pueda acceder a tu usuario/contraseña.

Tu ordenador "confia" en unas cuantas empresas que venden estos certificados, y para que te vendan un certificado vinculado a un nombre de dominio te obligan a demostrar que tu eres el dueño o alguien que el dueño a designado y con poder legal para comprar ese certificado... esto es asi, pero bien ahora imagina que hay una empresa que vende esos certificados y que no comprueba una mierda.

Es decir Google ha comprobado que en numerosas ocasiones Symantec no ha seguido las directrices minimas para asegurarse que quien pedia un dominio cumplia todo lo necesario, es decir que han podido generar certificados para gente que en realidad no deberia tenerlos... y eso es una burrada.

Ahora despues de intentar explicarlo para gente no tecnica... me quedo a la espera de los 300 comentarios haciendo correcciones

D

#4 Espero que simplemente sea un troleo. Let's Encrypt no emite más que una validación estándar de dominio y sus condiciones legales no ofrecen ningún tipo de responsabilidad. Un certificado básico de Comodo (EssentialSSL) ofrece una protección legal muy superior.

S

#13 ¿Legal? los unicos reconocidos a nivel "legal" en España, son los de la FNMT y autoridades validadas por ellos. Todos los demas, simplemente se limitan a cumplir con el estandar SSL o TLS.

Por lo demas, protección legal, ninguno de ellos (ya que no es su finalidad)

D

#29 para certificados para servidores web debe existir algún método de identificación opcional que hace que se muestre el nombre de host con un verde flamante en la barra del navegador. Aunque la mayoría de certificados expedidos no incluyen esa opción.
Si se valida la identificación de la empresa para uno o varios hosts o dominios, entiendo que también debe tener alguna repercusión legal.

Así, los certificados "legales" serían aquellos que incluyen la identificación de alguna persona física o jurídica. Con nombre y nº de identificación fiscal probablemente.

S

#62 Elimina el "debe existir" ya que no forma parte de ningun requisito legal. Lo que si es requisito legal es cifrar las transacciones, pero ninguna ley/norma/estandar "obliga" a usar EV (extended validation, o "el verde en la barra del navegador"). Al no existir obligación, no existe requisito o mandato legal, así que es algo opcional.

Realmente, a nivel legal es perfectamente valido generar un certificado casero con openssl y verificarlo con tu propia CA, ya que cifra igual de bien que uno de pago (otra cosa es que los navegadores no confien) ya que cifra las comunicaciones (que es el requisito legal).

Por otro lado, ten en cuenta que el uso de esos certificados (EV) o cualquiera con HSTS obliga a no poder poner capas de seguridad intermedias (no podrías poner firewall intermedio que controlase el puerto 443) ya que no podría verificarse nada al ser necesario descifrar el trafico para analizarlo... con lo cual, no podrias poner en tu servidor el certificado EV (ya que el firewall que estaria antes, necesita descifrar el trafico) y cada vez se usan menos (e incluyo bancos que lo usaban y por esto están dejando de hacerlo, por ejemplo el BBVA).

Pero volviendo a la pregunta, no, no existe ningún requisito legal y realmente es solo algo "estético"

D

#76 5 palabras más allá del "debe existir" está la palabra "opcional". Pudiera haberlo escrito mejor, sí.

Por otro lado, encuentro muy interesante lo que dices.

musg0

#13 ¿Qué es eso de la protección legal? Porque nunca he entendido la diferencia de precios de unos certificados a otros ni para qué sirven los seguros de millones de dólares que ofertan como reclamo.
Para mi la única diferencia, quitando algoritmos de cifrado y demás, es en el tipo del certificado, si es sin verificación de quien es el dueño pero que cifra igual, con verificación "cutre" que validan el número duns de la empresa y poco más antes de expedir el certificado y el EV que supuestamente harán una verificación más extensiva pero que nunca he contratado

c

#31 Efectivamente, la única diferencia está en las verificaciones que realizan a la entidad a la que le expiden la llave privada. Si no hay verificación, o la verificación no es suficiente es peor que no usar certificados.

c

#13 Vamos, como los que Symantec expedía haciéndolos pasar por EV...

D

#13 entiendo que es la alternativa fácil a un certificado autofirmado. Nada más.

Ovlak

¿Alguien conoce en detalle las razones argumentadas por Google para considerar la infraestructura de emisión de certificados de Symantec como inadecuada o puedo sospechar que esto es un abuso de posición dominante de mercado?

D

#18 Eso digo yo ¿hasta qué punto lo que dice Google es tal y como lo cuenta?. Symantec cuenta otra historia bien diferente.
Y teniendo en cuenta que Google se quieren hacer los amos de todo, pues vete a saber

Ovlak

#28 Es que tan sólo soy capaz de encontrar lo de los "127 certificados" y en principio no parece que sea razón suficiente como para dejar de reconocer a Symantec como CA.

Nathaniel.Maris

#35 Since January 19, the Google Chrome team has been investigating a series of failures by Symantec Corporation to properly validate certificates. Over the course of this investigation, the explanations provided by Symantec have revealed a continually increasing scope of misissuance with each set of questions from members of the Google Chrome team; an initial set of reportedly 127 certificates has expanded to include at least 30,000 certificates, issued over a period spanning several years. This is also coupled with a series of failures following the previous set of misissued certificates from Symantec, causing us to no longer have confidence in the certificate issuance policies and practices of Symantec over the past several years. To restore confidence and security of our users, we propose the following steps:

Eso es lo que pone en el enlace de los grupos de Google, lo que yo entiendo por encima es que Google encontró los 127 o "alguien" los encontró, pero luego hicieron un análisis un poco más profundo y llegaron a encontrar los 30 000 certificados de los que hablan. Aunque supongo que Symantec seguirá diciendo que son sólo 127. Ya te digo que tampoco he leído todo, ha sido más bien una lectura meneante de esas que sirven para enterarte de qué va la cosa y soltar mierda en los comentarios.

Ovlak

#36 Gracias

c

#18 Ninguna. Google no considera la infraestructura de emisión de certificados inadecuada. De hecho una infraestructura de esas la monta cualquiera en su casa en 10 minutos. Y ese es el problema.

El problema es que Symantec vendió unos 30000 certificados EV sin hacer las comprobaciones mínimas para un certificado de este tipo. Es decir, pudo certificar perfectamente a Cacos y Ladrones SL como BBVA España.

Accede ahora al BBVA y fíate que no hay un phising....

D

#18 Google no está en el negocio de la emisión de certificados.

D

#42 Los iPhone serán muy bonitos y tal, pero el grueso del mercado de móviles es Android... que viene con Chrome preinstalado por lo general.

D

No sé si es bueno o malo que un actor acumule tanto poder (me refiero a Google). En estos momentos, con la cuota de mercado de navegadores que tiene, cualquier decisión de penalizar o bloquear algún contenido puede tener consecuencias funestas para algunas empresas.
Y el ritmo además parece que lo marcan ellos.
En el caso de Symantec, les viene bien el toque de atención de Google, pero en otros casos

yusavi

#8 Será por navegadores, no estamos en la época "buena" del IE, lo que es un toque de atención muy fuerte para symantec.

M

#8 Seamos serios. Google tiene mucho poder por su buscador... no tanto por Chrome

PD: Posteado desde mi Chrome.

D

#23 Mmm... hace tres años, te diría que si. Ahora mismo no lo tengo tan claro.

M

#41 Ostrás, pues tienes razón. Estoy desactualizado. Se ve que la tecnología móvil ha revolucionado las estadísticas

D

#8 No ha bloqueado contenido, ha tomado una medida de seguridad por incumplimiento de una empresa que debería velar por esta. Para algo que hacen bien de "bloqueo" no se lo recrimines. No han bloqueado contenido, a las webs con esas mierdas de certificados podrás acceder. Solo te saldrá un aviso en el navegador.

D

#46 Técnicamente tienes toda la razón. En la práctica, al usuario con perfil no técnico (es decir, la mayor parte de los usuarios) le saldrá un aviso de "estás accediendo a una página no segura" o similar. El efecto es el mismo que si estuviese bloqueando el acceso.

En todo caso, no lo recriminaba. Solo reflexionaba sobre el poder que tiene hoy en día Google tal que es capaz de meterle miedo a un grande como Symantec... y todos los clientes que le han comprado el certificado últimamente.

D

#53 Eso va a pasar siempre a todas las escalas. Siempre que gran parte del negocio de una empresa dependa de que otra la acepte habŕa cosas así. Es mas un problema de dependencia por falta de diversificación que de tamaño. Este suceso podría darse en empresas en ambito local, porque uno se haya enfadado contigo y no te sirva, y no haya otra cosa similar en la ciudad. Ya te toca irte a otro lado, con el gasto que esto implica, y por lo tanto la subida de precio del producto o la reducción de beneficios, si no es que son las dos cosas.

JanSmite

#46 Exacto, te saldrá el típico aviso de certificado no reconocido y que si quieres añadir una excepción. Eso sí, si ocurre algo desagradable por haber añadido una excepción para un certificado no reconocido, las cuentas al maestro armero…

D

#58 Yo no soy mucho de ayudar a windowseros con problemas, sobre todo porque conozco los malo habitos de los que me piden ayuda y me jode mucho trabajar gratis para una empresa porque alguien se ha puesto software piratilla. Pero una de las cosas que que debería mirar y empezaré a hacerlo las veces que me digno a ayudar, son la lista de excepciones. Al que tenga alguna rara lo saco a patadas de mi casa diciendole que no me haga perder el tiempo.

editado:
Hablo de windowseros por dos motivos, nunca nadie me ha pedido ayudar por infección o problemas con la seguridad en distros linux, y porque suelen ser los usuarios menos concienciados con la seguridad, ademas de los de android, pero ahi tiro de solución estandar "flashealo" lol.

Jakeukalane

#56 no. me da error de TLS si está en https en algunas páginas. Por ejemplo las imágenes de las wikias (no wikipedia, wikia).

Jakeukalane

Vaya mierda. Eso hará que más webs actualicen los certificados y habrá mas sitios por los que no pueda navegar.

c

#55 hombre, navegar puedes navegar igual. Pero el navegador te saca antes la "pantalla del miedo".

D

#55 A menos que uses un navegador anticuado no deberías tener problemas en acceder a absolutamente ninguna web con cifrado moderno.

Jakeukalane

#75 ahí está la cuestión.

borteixo

La duda es a qué sitios afecta..

c

#5 Parece que hay 30.000 certificados. No creo que haya ninguna forma sencilla para verificar si alguno de ellos no corresponde realmente con la empresa.....

D

#73 Don't bullshit to me . Go ahead: https://letsencrypt.org/

javiblan

¿Esto tiene que ver con la Neutralidad de la Red?

D

#2 para todo lo demás: Let's Encrypt

x

#4 Let's cipher. To encrypt is to put something inside a crypt below the surface.

Acuantavese

#2 Pero además en la noticia habla de:
A partir del 1 de diciembre, Symantec dejará de ser una autoridad emisora de certificados, o CA (Certificate Authority), para convertirse en SubCA (Subordinate Certificate Authority).

D

#22 Todo el rollo de los certificados no es más que un negocio.

y

#66 Es un negocio no te lo discuto. Pero es útil y necesario, sino, no funcionaria como negocio.

Pablosky

#2 ¡LUIS LÓPEZ YO TE INVOCO!

¿no era yo el único que recibía spam demencial de este hombre que trabajaba para una filial de Symantec en Londres, verdad?

Algunos correos que enviaba, traducidos al español como el culo, eran absolutamente delirantes. No se si buscar uno y subirlo a Artículos de Meneame, es algo digno de ser visto.

D

#1 no

D

#1 Nope, a los usuarios les aparecerá un aviso en plan "Esta página no es segura" pero no afectará el rendimiento o uso de esa web, a quién no le va a gustar va a ser a los administradores de esas páginas que tendrán que pillar el certificado de otra empresa.

caracoless

#15 Bueno, es que las páginas son menos seguras con los certificados de Symantec. Por ejemplo los cuestionarios de registro de una web pueden ser interceptados facilmente. Los datos personales puede que ya no sean privados.

c

#25 No, ese no es el problema. ES PEOR.

El problema es que si tu banco usa un certificado de esos, a lo mejor resulta que en realidad no es tu banco.....

Y el navegador traga, y te jura por snoopy que sí, que es tu banco.

d

#49 Es peor que eso.
Resulta que es muy fácil que cualquiera compre un certificado de symantec asegurando que ese cualquiera es tu banco. Y el navegador se lo traga.

Y eso aunque tu banco use certificados rencontra confiables.

c

#57 Coño!! es lo que he dicho lol lol

f

#64 no, porque no hace falta que tu banco use un certificado de esos.

c

#68 Pues yo no entro a una web de un banco sin certificado https ni harto de vino.

f

#69 ni tu ni nadie en su sano juicio

Pero para que el engaño funcione, no hace falta que el banco utilice uno de los certificados "malos" ("de esos"). Esa es la diferencia entre #49 y #57.

R

y certificados EV por lo que veo.

S

Es curioso porque a día de hoy Google lista a symantec como CA autorizada para google.com

$ host -t caa google.com 8.8.8.8
Using domain server:
Name: 8.8.8.8
Address: 8.8.8.8#53
Aliases:

google.com has CAA record 0 issue "symantec.com"
google.com has CAA record 0 issue "pki.goog"

D

Y así es como Google se carga una empresa.

arllutoquintumi

#9 Además de cobrarte una pasta.

A

#6 No es el unico negocio de Symantec. Dudo que se carguen a la empresa, pero podria suponer el fin de ese grupo.
Pero ellos se lo han buscado. El resto de navegadores tambien deberian rechazar sus certificados.

M

#6 si Google no hacia nada y luego ocurría algo a gran escala culpa de los certificados, le íbamos a echar la culpa a Google por no controlar los certificados que reconoce.