¿Qué pueden hacer los usuarios para protegerse contra los ataques de interceptación SSL?

Aquí hay cuatro estrategias clave:

  1. Siempre use una computadora confiable cuando navegue a sitios con información valiosa. Si su computadora no es confiable o ha sido comprometida, entonces alguien podría haber instalado una autoridad de certificación confiable ilegítima en su navegador web.
  2. Considere utilizar un software de verificación de integridad o reversión para detectar y eliminar cambios no autorizados en las listas de autoridades de certificación confiables.
  3. No acepte certificados no confiables. Si es posible, configure el navegador de los usuarios para rechazar automáticamente los certificados no confiables.
  4. Piense antes de hacer clic. Recuerde, incluso las CA confiables cometen errores. Capacite a los empleados y usuarios domésticos para que piensen críticamente acerca de visitar sitios web.

TLS / SSL es como un buen y robusto dos por cuatro. ¿Puedes usarlo para construir una infraestructura segura? Si. ¿Es una infraestructura segura por sí misma? No.

Toda una industria ha crecido en torno a la intercepción SSL. Las empresas y las fuerzas del orden quieren poder aprovechar el tráfico encriptado tanto como los atacantes, por lo que los incentivos para una mayor protección en los puntos finales son mixtos. Sin embargo, con cuidadosa atención a los detalles, las empresas y los usuarios domésticos pueden detectar y evitar la intercepción TLS / SSL y los ataques de derivación.

Hoy en día, los ataques de intercepción SSL se pueden implementar utilizando los siguientes métodos

  • Secuestro de consultas DNS fallidas
  • Imponer el filtrado de contenido de exclusión voluntaria
  • Inyectando código de anuncio JavaScript

Para protegerse contra la intercepción SSL, los usuarios deben preocuparse por las siguientes tácticas …

  • No comparta información privada y confidencial en sitios web que no sean HTTPS
  • Evite hacer clic en correos electrónicos no deseados
  • Evite hacer clic en los anuncios que se muestran en los sitios web.
  • Si está utilizando puertos WiFi públicos, siempre active la VPN de su dispositivo.
  • Habilite el antimalware en su sistema y dispositivos

La mayoría de la gente cree que SSL es el estándar de oro de la seguridad en Internet. Es bueno, pero las comunicaciones SSL se pueden interceptar y romper.

Hay muchas formas de atacar SSL, pero no necesita certificados SSL falsos, una autoridad de certificación (CA) deshonesta o variaciones en los ataques SSL de hombre en el medio Moxie Marlinspike del experto en seguridad.

¿Por qué tomarse tantas molestias cuando puede comprar un proxy de intercepción SSL, como ProxySG de Blue Coat Systems o su dispositivo Netronome SSL recientemente adquirido para hacer el trabajo por usted? Blue Coat, el nombre más importante en el negocio de la interceptación SSL, está lejos de ser el único que ofrece interceptación SSL y rompe en una caja. Hasta hace poco, por ejemplo, Microsoft le vendería un programa, Forefront Threat Management Gateway 2010, que también podría hacer el trabajo por usted.

El proxy SSL intercepta el tráfico entre su computadora e Internet. Cuando navega a un sitio “seguro”, éste, y no su navegador, obtiene el certificado del servidor web real y se encarga de configurar una conexión SSL perfectamente buena entre él y el servidor web. El proxy luego le envía un certificado digital, que se parece al certificado del servidor web, y establece una conexión “segura” entre su navegador y el proxy.

More Interesting

¿La complejidad de la seguridad bancaria en línea hace que el cliente sea menos seguro?

¿Cuál es el virus más débil para las computadoras?

Estoy a punto de completar mi duodécimo puesto en ciencias de la computación y quiero seguir una carrera en seguridad cibernética. ¿Qué se supone que debo hacer para ser un probador de pluma?

Cómo proteger mi MacBook Pro de ladrones

¿Cuáles son algunas características de seguridad de Linux?

¿Qué es el malware Judy y qué aplicaciones están infectadas por este malware?

¿Los datos de Google extraen sus datos en aplicaciones de Fotos, Chrome, Drive y Gmail? Si es así, ¿para qué usan los datos y qué tan seguros están sus datos almacenados?

¿Cuáles son los casos de uso más interesantes de blockchain para la industria de la seguridad cibernética?

¿Es esencial una certificación CCNA (redes y enrutamiento) para una carrera de seguridad de la información?

¿Equifax sigue siendo una de las tres principales agencias de informes de crédito ahora que el IRS ha suspendido su contrato con ellas? ¿O la credibilidad de la empresa ha sido destruida por su violación de datos? ¿Cómo afectarán estos desarrollos a la empresa y a los consumidores?

¿Cuáles son los 5 pilares de la seguridad de la información?

¿Cuáles son los medios de aprendizaje y los caminos profesionales para la seguridad cibernética?

¿De qué maneras se superponen la ciberseguridad y las ciencias de la vida?

¿Es posible comprar una computadora que no pueda ser hackeada?

¿Explica en detalle DPaaS (protección de datos como servicio) y su arquitectura para la seguridad en la nube? ¿Y de qué manera proporciona una mayor seguridad que FDE (cifrado de disco completo) y FHE (cifrado totalmente homomórfico)?