Hace 14 años | Por ribalda a groups.google.com
Publicado hace 14 años por ribalda a groups.google.com

El proyecto Firefox ha publicado en su lista de correos que el origen uno de sus certificados raices es desconocido. Cualquien página web firmada con este certificado habría sido considerada legítima por el navegador. Ni RSA ni VeriSign conocen el origen de ese certificado. El nombre del certificado: "RSA Security 1024 v3".( Traducción en los comentarios)

Comentarios

D
MTO

Como dice Mozilla (ver #4) sí se sabe a quién pertenece el certificado raíz.
Es de RSA, y está inactivo y en desuso por lo que la eliminación, como es lógico, sucederá.

A

#10 Tienes razón en parte. Si la noticia fuera como se cuenta en la entradilla, es decir, que Firefox incluye un certificado raíz del que nadie sabe su origen, sería un fallo de seguridad gravísimo. Y merecería una portada. O varias.

Afortunadamente no ha sido así. Como bien se explica en #4 y repite #7, el certificado tiene un origen conocido, aunque está en desuso. Por eso la noticia es errónea.

La confusión se debe, como se explica en el enlace de #4, a que el mensaje original que enlaza #0 afirma que ha sido imposible "encontrar el dueño actual" del certificado, lo que se ha interpretado como que no se conoce su origen. Y sí se conoce.

t

#7 RSA es el algoritmo.
Yo utilizo una llave RSA para conectarme por SSH
(http://es.wikipedia.org/wiki/RSA)

Avantasia

#26 http://en.wikipedia.org/wiki/RSA_Security

OU = RSA Security 1024 V3
O = RSA Security Inc

Aparte un algoritmo no podría contestar a correos reclamando la autoridad de un certificado (pero tienen el mismo nombre si)

rasca

Voto amarillista porque como se dice en el enlace de #4 pertenece a RSA y está en desuso y por eso lo van a eliminar.

antihoygan

Estos programadores y sus pruebas... siempre se van dejando cosas por ahí. lol

m

#5 lol Que mala suerte, a mi también me paso pero mostraba el nombre de una variable nada mas

D

#5 y #6 Si debugarais como dios manda en lugar de andar metiendo msgbox por los sitios...

s

Cuanta razón tienes #9... la solución (no única) Unit Testing

D

#9 Si debugarais

lol

Pablosky

#9 Si me cuentas como "debugar" xajax yo encantado de dejar de poner mensajes alocados y absurdos, que tengo a los usuarios con unos caras de susto que...

PD: Offtopic: hoy he comprobado que cuando pones un Alert (en HTML digo) si es algo realmente grave hay que hacerlo enorme. He visto claramente como un usuario pulsaba un botón y pasaba completamente del mensaje de error.

Luego se me quejan cuando por un fallo grave saco 5 (CINCO) alerts de varias líneas, todos en mayúsculas y con amenazas... ¡PANDA LUSERS!

karma-n

#5 #6 a mi me pasó con tres mensajes que decían "JAR" "JUR" y "JINDER".
Era plena época de apogeo de Chiquito de la Calzada.

ezpiki

#5 A mi esta misma mañana comprando entradas en la web de El Corte Inglés me ha aparecido un mensaje "llega" de alguno que se ha olvidado quitarlo...

D

#5 Yo, en una web sobre prensas hidráulicas, haciendo pruebas dejé una foto de Aria Giovanni...

pusilanime_hedonista

#18 ¿pero a qué llamas tu "hacer pruebas"?

D

Creo que ha sido excesivo que esto llegue a portada...

y

#21, ya le voto yo positivo por ti. Y otro pa ti pa que te repongas del mancillamiento... De nada

#10, es lógico que llegue a portada. Con el enconamiento que hay GNU/Linux Vs. Windows privativo... Y además, así de primeras, acojona un poquito...

D

¿Alguien puede explicarle a un profano como yo que es un certificado raíz y porque es esto importante? Gracias.

C

#3 El certificado por donde se alimetan las plantas, o algo deso era....

campi
D

#20 es un crack al que no puedo votar positivo por un mancillamiento de karma hace mas de un mes.

s

#20 te dice que sí, que el sitio donde vas a comprar es de fiar.

Ni muchísimo menos. La autoridad certificadora se limita a recoger evidencias de que el presentador de certificados para que se los firme, es quién dice ser.

En absoluto garantiza nada sobre su comportamiento.

R

#34 Exacto. Yo lo comparo con los notarios, el sitio que visitas es efectivamente el que dice ser, pero si estas en https://www.robotarjetasdecredito.com, sospecha

Avantasia

#3 Un certificado raíz es lo que tu (tu navegador normalmente) utilizas para comprobar que las claves públicas utilizadas en tus operaciones con certificados han sido emitidas por una entidad en la que confías.

El "fallo" que comentan en esa lista es precisamente en que en la lista de entidades en las que nuestro navegador confía por defecto ,aquellas cuyo certificado raíz ya tiene incluído, (puedes ver la lista en propiedades/herramientas-> contenido-> certificados, o algún menú similar que tenga tu navegador), existe una entidad que nadie conocía. Esto puede llegar a ser un problema de seguridad importantísimo, puesto que si alguien sin control tuviera la parte privada de ese certificado podría emitir certificados con cualquier propósito, para si mismo o para otras personas. Por ejemplo:

- Entidad certificadora sin control emite certificado para www.ebay.com para atacante
- Atacante inyecta en tu DNS su dirección www.ebay.com falsa, de forma que tu vas a su web en vez de a la original
- Tu visitas la web, y no solo el phishing (pharming en este caso, por lo de dns y tal..) es bastante currado, porque tu has tecleado bien la dirección y vas a la web falsa, sino que (y aquí lo importante) cuando intentes realizar una transacción segura, con ssl, el navegador reconocerá ese certificado como válido, es decir, te saldrá el candadito de seguridad, y todos contentos. Y ¿por qué? porque tu navegador confía en esa entidad emisora.

Ahora imagínate eso en cualquier sitio donde se use SSL, que es en prácticamente todo lo que requiera seguridad en internet.

De todas formas este no es el caso, siguiendo un poco los mensajes, RSA ha dicho que lo han creado ellos, que tienen el cert privado y que lo eliminen. Fin de la historia lol

PD: Lo de las claves bien explicado en :

http://es.wikipedia.org/wiki/Infraestructura_de_clave_p%C3%BAblica
+
http://es.wikipedia.org/wiki/Cifrado_asimetrico

D

#3 En pocas palabras es un certificado de autenticidad de la identidad del que está detras de una página web. Sirve para comprobar que la web con la que estas conectando de forma segura (https://... , el candadito, comunicación cifrada) es quién dice ser, para ello una autoridad certificadora reconocida por el fabricante del navegador lo certifica. La cosa es que uno de los certificados que está usando firefox no proviene de esas autoridades. Es grave, pero ¿cuanto?, dependerá de desde cuando pase esto, y si ha sido o no explotado, y para que fines.

D

Pues ala, borrado está... Si yo soy de los que si les dicen que se tiren de un puente se tiran

D

¿La CIA?

el_loco_del_gorro

con Opera o Chrome estas cosas no pasan

l

#13 Si no fuera por Firefox igual Opera y Chrome no eran tan accesibles.

N

Por lo que parece en el tracker de bugzilla, RSA ha reconocido que es suyo.

https://bugzilla.mozilla.org/show_bug.cgi?id=549701#c4

Por lo que he leído, el problema radicaba en que ya no se utiliza, pero se ve que SÍ poseen la private key del certificado. Simplemente a pasado a su desuso

c

Es de Chuck Norris.