SSL - ¿Aún son posibles los ataques de prefijo nulo?

6

En DEFCON 17 (2009) Moxie Marlinspike dio una charla donde pudo usar una solicitud de firma de certificado mal formada para obtener la certificación SSL para dominios que no posee. Lo esencial fue que, para el nombre común, se pone algo como www.bank.com%code%.iownthisdomain.com y %code% es un byte nulo.

¿Todavía es posible este ataque en general, por supuesto, es probable que encuentres CA que aún son vulnerables pero son los clientes, especialmente la pila SSL de Microsoft?

    
pregunta David 04.07.2013 - 07:30
fuente

1 respuesta

8

Microsoft ha emitido la actualización de MS09-056 que corrigió esta vulnerabilidad en CryptoAPI en casi todos sus sistemas operativos, que lo corrige automáticamente para Internet Explorer, Chrome, Safari y cualquier otra aplicación que se base en El CryptoAPI. Mozilla ha publicado una actualización rápidamente después de la demostración de Marlinspike y Opera lo ha parchado en la versión 10.00

    
respondido por el Adi 04.07.2013 - 10:23
fuente

Lea otras preguntas en las etiquetas