Comodo Hacker, ¿aún podemos confiar?

Comodo fue creada en 1998 por Melih Abdulhayoğlu como una compañía dedicada a la seguridad en Internet y en las computadoras. Actualmente tiene sus oficinas centrales en New Jersey y tiene más de 600 empleados.

De acuerdo a su página oficial, Comodo ofrece los siguientes servicios:

  • Authenticating Individuals, Businesses Websites and Content: Authentication is at the heart of trust – it’s the process of confirming that something or someone is genuine.
  • Securing Information: Encrypting sensitive information at all stages of its lifecycle is a proven method of keeping it safe from hackers.
  • Securing Websites and E-Commerce: Uncovering and alerting IT organizations to vulnerabilities in their server/site’s technical configuration.
  • Securing and Maintaining PCs: denying hackers access to the information and resources they need to succeed.

Finalmente el slogan de Comodo y que identifica a la compañía es el siguiente:

Sin embargo Comodo ha perdido credibilidad debido a un ataque sobre sus certificados los cuales se encargan de establecer una conexión cifrada en un canal público y autenticar el servidor. El ataque fue realizado por un hacker iraní llamado Janam FadayeRahbar en venganza a Stuxnet con el argumento que nadie apoyo a Irán contra el virus.

Este ataque a Comodo es realmente impresionante, si bien aún no se ven consecuencias importantes si debemos estar alerta, ya que los certificados comprometidos son de las siguientes páginas:

  1. Google: Mail googleGoogle
  2. Microsoft: Live Mail
  3. Yahoo: Yahoo Mail
  4. Skype: Skype
  5. Mozilla: Mozilla Addons

El atacar específicamente los certificados de esas páginas supone un impacto enorme en la seguridad de Internet, Google es el buscador más utilizado, la mayoría de las personas tienen cuenta de correo con MS, los que no usan Gmail y Yahoo mail, además comprometen a Mozilla cuyo navegador es de los 3 más populares actualmente y de paso afectan al popular Skype en cuanto a VoIp. ¿Alguno de los lectores de este blog no utilizan alguno de los servicios mencionados?

El gran problema de este ataque es que al vulnerar los certificados digitales, el https ya no es seguro y el mensaje que se supone viaja seguro puede ser visto por terceros, es como dice Fausto Cepeda, no porque veamos un candado en la barra de direccionesdebemos confiar al 100% en que la página es confiable.

De entrada no estoy seguro que viene después de este ataque tanto para los atacantes como para los que defendemos, los que atacan aún necesitan “depurar” la estrategia, porque ya tienen los certificados pero ahora necesitan encontrar la forma de redirigir a los usuarios de las páginas reales a otras falsas donde instalarán los certificados robados, los que defienden deben crear medidas para prevenir y responder en caso de que el ataque crezca y para no variar, revisar las políticas para que los usuarios no caigan en trampas como pishing.

Al día de hoy Mozilla, Microsoft y Google han actualizado sus navegadores revocando los certificados digitales comprometidos, una solución pequeña para mi, ya que si lograron vulnerar los certificados una vez, seguro pueden dos veces.

Como muchos otros eventos en el ámbito de la seguridad, esto acaba de comenzar y hay que estar atentos a lo que pasa, en mi opinión no estoy seguro si los certificados digitales después de esto tengan que evolucionar o incluso desaparecer (llevan más de 10 funcionando), no sólo por el Comodogate sino por los recientes ataques que sufrió RSA y que siguen demostrando que los “malos” no descansan y que los “buenos” muchas veces no saben que paso sino hasta el incendio ya consumió todo.

Dejar un comentario