¿Debo confiar en un sitio web que utiliza un certificado HTTPS SHA-1?

35

Estoy en un sitio web donde necesito pagar por algo. Este sitio web tiene la siguiente advertencia en la parte superior izquierda:

  

Estesitioutilizaunaconfiguracióndeseguridaddébil(firmasSHA-1)porloque  Suconexiónpuedenoserprivada

¿Deboseguiradelanteeingresarlosdetallesdemitarjetaypagarporalgoenestesitio?

¿Cuálessonlosriesgosdeseguridad?

Informaciónadicional:

EstoyusandoGoogleChromeenunamáquinaconWindows10.

EnInternetExplorerreciboelsiguientemensaje:

    
pregunta user1 26.05.2016 - 11:08
fuente

5 respuestas

72

Es una mala señal, pero aún así es muy poco probable que la conexión se esté escuchando.

El sitio web parece tener un certificado válido firmado por una autoridad de certificación, pero está firmado con un algoritmo hash débil y obsoleto.

¿Qué significa eso?

Significa que la conexión está encriptada y un intruso pasivo todavía no puede escuchar. Pero un atacante determinado con acceso a mucha capacidad de procesamiento podría generar un certificado falso para este sitio web y utilizarlo para hacerse pasar por el sitio web. Por lo tanto, es posible que no estés en el sitio web que crees que estás, sino que estés en uno controlado por un hacker. Pero tal ataque requeriría una gran cantidad de recursos y, además, requeriría el control de un enrutador entre usted y el sitio web.

Pero incluso cuando asumimos que no se está produciendo ningún ataque, debemos tener en cuenta la impresión que esto produce. SHA-1 está obsoleto desde hace bastante tiempo. Cuando los administradores de ese sitio aún no se molestan en actualizar, es una mala señal para su competencia general. podría significar que también son bastante laxos con respecto a otros aspectos de la seguridad de su sitio web. La decisión final sobre qué información les proporciona es suya.

    
respondido por el Philipp 26.05.2016 - 11:36
fuente
25

Como han dicho otros, técnicamente el riesgo es pequeño para un ataque MiM. Sin embargo, esto tiene un problema más grande e implicación.

  

¿Debo seguir adelante e ingresar los detalles de mi tarjeta y pagar por algo en este sitio?

NO, NO DEBE UTILIZAR ESTE SITIO PARA UNA TRANSACCIÓN CON TARJETA

El problema de SSL es, según lo declarado por otros, relativamente menor, sin embargo, usar un hash SHA-1 significa dos cosas muy importantes.

  1. No han seguido las mejores prácticas de PCI DSS. No se recomienda usar SHA-1 para firmar certificados, o en el cifrado en sí mismo, y se debe hacer una excepción durante un AVS (Análisis de vulnerabilidad automatizado). Lo que significa que, la última vez que hicieron un escaneo PCI tuvieron que hacer todo lo posible para pasar porque no estaban siguiendo las mejores prácticas. Los hash SHA-1 solo se pueden usar en algunas circunstancias, y solo para admitir configuraciones heredadas. Siempre debes soportar otro hash. Debido a que usa Windows 10, admite hashes más nuevos, no lo son.
  2. Si no pueden molestarse en hacer esta certificación muy simple, fácil y requerida, entonces simplemente no se preocupan lo suficiente por la seguridad de su tarjeta de crédito para confiarles la misma.

Notas importantes:

  • Ayudo a los clientes con el cumplimiento de PCI todo el tiempo. Es bastante sencillo y simple. Toma "algún tiempo", pero es una inversión muy pequeña si vas a manejar tarjetas. (tal vez 2-3 días con 1-2 horas al día, después de un gran impulso de 4 horas el primer día, la primera vez, que es principalmente leer las reglas, para el nivel más bajo de cumplimiento de PCI)
  • De ninguna manera una etiqueta de conformidad con PCI es "Soy una etiqueta que no se puede hackear". Solo significa que hizo un conjunto mínimo de cosas para intentar proteger los datos de la tarjeta. En muchos sentidos, ni siquiera es "suficiente", es más un punto de partida.
  • Hay diferentes niveles de complacencia de PCI, pero los niveles más bajos (para los sitios que entregan la transacción a un tercero como Paypal para realizar la recopilación y el procesamiento de datos reales) el umbral no puede usar un certificado SSL SHA-1 por su cuenta yo.
  • Todas las pasarelas de pago (como PayPal) de las que tengo conocimiento que le permiten pasar los detalles de la transacción (no solo un botón de comprar ahora) requieren que sea el nivel más bajo de conformidad con PCI.

Nota al escribir esta respuesta y con comentarios, es necesario realizar cambios significativos en la respuesta. En resumen, el uso de hash SHA-1 en una configuración compatible con PCI es muy oscuro y se basa en una malla de reglas diferentes para permitirlo. Aunque actualmente no está prohibido en las configuraciones actuales de PCI-DSS, pronto lo estará. Actualmente solo está permitido a través de una combinación de cláusulas destinadas a admitir configuraciones de cliente (navegador) impares / antiguas. En particular, las cláusulas "SSL más antiguas" que permiten configuraciones SSL inseguras con otros medios de seguridad para admitir navegadores más antiguos (piense en IE6). Esta respuesta ha cambiado mucho para reflejar esto. Las notas a continuación son de la respuesta original, pero muestra, IMO, un proceso importante.

Nota Después de investigar un poco, esta respuesta, basada principalmente en el hecho de que no se molestaron en hacer la Auditoría de PCI en absoluto, está en gran parte equivocada . Podrían haber completado la auditoría de PCI. Dicho esto, la idea general sigue siendo cierta. Si "resolvieron" el problema de SHA-1 en lugar de simplemente actualizarse a "otra cosa", mi opinión es válida. Tenga en cuenta que permitir que SHA-1 sea para sistemas "antiguos, antiguos y heredados" y no como una práctica continua. Ahora (hoy) debe contar con un plan de migración incluso para aprobar la auditoría.

Más notas Tendré que abordar esto y limpiar esta respuesta, pero de acuerdo con "los documentos" hay algunas reglas generales. Los primeros sitios más antiguos aún pueden ofrecer SHA1 como una opción de cifrado o firma, pero solo si hay otras opciones más fuertes disponibles. Los nuevos sitios no pueden ofrecer SHA-1 en absoluto. Cualquier sitio que use SHA-1 debe tener un plan de migración. (AVS debería fallar automáticamente, pero puede obtener una excepción). Por último, hay una fecha de corte clara para SHA-1 (aunque se puede mover, una vez más)

    
respondido por el coteyr 26.05.2016 - 18:11
fuente
15

Significa que el certificado utilizado por el sitio utiliza un algoritmo de firma obsoleto para confirmar la identidad del certificado. Google ha estado apuntando agresivamente a las firmas SHA-1 para certificados de sitio durante un par de años, ya que hay algunos ataques teóricos que podrían resultar en un certificado fraudulento con una firma válida, aunque no ha habido ninguna evidencia de que esto ocurra en la naturaleza. Además, el método de ataque requeriría un esfuerzo significativo, y es poco probable que sea rentable para algo más que objetivos de valor muy alto.

El motivo principal de las advertencias es alentar a los propietarios de sitios web a que actualicen a métodos de firma más seguros, que generalmente están disponibles de forma gratuita o de bajo costo por parte de sus proveedores de certificados, pero ofrecen protección a más largo plazo a medida que mejora la tecnología informática. 16 años en el caso de MD5, el antecesor de SHA-1. El certificado en sí no es más débil que cualquier otro; de hecho, es técnicamente posible que un solo certificado esté firmado por los métodos SHA-1 y SHA-256. Puede haber otras debilidades en el certificado, pero no es posible verlo en las capturas de pantalla que se proporcionan.

En general, sugiere un enfoque un tanto descuidado de la seguridad del sitio, pero no significa que los datos de su tarjeta puedan ser robados durante el transporte. Puede valer la pena ponerse en contacto con la compañía que señala este error y sugerir que actualicen el certificado, especialmente si necesita realizar compras desde allí con regularidad.

También, consulte enlace para obtener más información. detalles sobre esto.

    
respondido por el Matthew 26.05.2016 - 11:40
fuente
1

Otros han notado los problemas para obtener la información de la tarjeta en el sitio, pero también debe pensar cómo manejan esa información internamente. Una vez trabajé en una dotcom que almacenaba la información de la tarjeta de crédito en nuestra base de datos en texto plano. Cualquier persona con acceso a la información del cliente podría verlos.
La certificación perezosa es solo la punta del iceberg, OMI.

    
respondido por el Engineer 27.05.2016 - 06:21
fuente
-1

Además del tipo de paranoia normal de Philip Dick, que le dice que nada es lo que parece, nunca, no se puede inferir nada simplemente al ver que Chrome le ha avisado de un sitio que usa SHA-1 para la firma de su certificado. . Google dijo que iban a hacer esto en 2014. Podrías estar en Amazon.com, utilizando Chrome. El hecho es que si Amazon no ha comenzado a cifrar las firmas de sus certificados con SHA-2, Chrome emitirá una advertencia.

    
respondido por el benJephunneh 30.05.2016 - 06:02
fuente

Lea otras preguntas en las etiquetas