Hoy en día, conectarnos de forma segura a los servidores remotos, ya sea para visitar una web a través del protocolo HTTPS o para administrar un servidor remoto desde SSH, es vital si queremos garantizar la integridad de los datos y evitar que tanto las contraseñas de nuestras sesiones como la información que intercambiamos con los servidores se vean comprometidas por un ataque de red o por piratas informáticos que puedan aprovechar los paquetes para inyectar, por ejemplo, malware.
Que utilicemos conexiones a través de protocolos seguros no significa que la conexión sea de verdad segura. Un estudio realizado por Sec Consult ha demostrado cómo del total de las conexiones, al menos el 9% de las que se hacen a través de HTTPS están utilizando protocolos y algoritmos inseguros, así como el 6% de las conexiones SSH tampoco son seguras y los piratas informáticos pueden aprovecharlas para llevar a cabo diferentes tipos de ataque de clave privada.
Estos investigadores de seguridad han analizado las claves utilizadas en más de 4.000 dispositivos diferentes para cifrar las conexiones de más de 70 fabricantes diferentes. De todas ellas, 580 claves de cifrado son vulnerables y están siendo utilizadas por usuarios no autorizados activamente.
Entre los dispositivos que se han analizado caben destacar:
- Puertas de enlace.
- Routers.
- Modems.
- Cámaras IP.
- Discos duros y NAS.
- Smartphones y tablets.
En cuanto a la lista de fabricantes afectados es muy grande, destacando, entre otros, Cisco, Huawei, Motorola y Seagate.
Según el estudio realizado por Sec, según el origen de las conexiones seguras vulnerables, España ocupa el cuarto lugar, siendo 6 de cada 100 conexiones HTTPS y SSH seguras vulnerables frente a estos ataques informáticos. Los países cuyas conexiones están más expuestas son Estados Unidos, México y Brasil con un 26.27%, 16.52% y 8.10% respectivamente.
Esto puede deberse a numerosos factores, por ejemplo, haber liberado el código del firmware aún sin depurar (o haber utilizado código abierto vulnerable) o haber fabricado y vendido dispositivos de marca blanca (OEM) o kits de desarrollo de software (SDK) con las mismas claves que sus otros productos comerciales.
Qué peligros suponen estas vulnerabilidades en los protocolos HTTPS y SSH y cómo protegernos de ellas
Si un pirata informático tiene en su poder estas claves, puede utilizarlas para generar conexiones «seguras» desde sus equipos y conectarse de forma remota a los dispositivos vulnerables. Por ejemplo, disponer de una clave privada SSH de un servidor web puede brindar al pirata informático de acceso total a él, pudiendo extraer la base de datos o instalar software no deseado, por ejemplo, un ransomware. De igual forma, disponer de la clave privada de un router o modem puede brindar acceso al pirata informático a la red local, desde donde acceder al resto de ordenadores conectados a ella.
Por desgracia, los usuarios no podemos hacer nada para protegernos de estas vulnerabilidades salvo esperar a ver si, con suerte, los fabricantes liberan una actualización de firmware donde se solucionen las vulnerabilidades o, al menos, se cambien los certificados por otros más seguros y que sean privados, al menos, durante un tiempo.
Al final, la única solución está en manos de los fabricantes, por ejemplo, utilizando claves únicas aleatorias en sus productos o probar a fondo el firmwares antes de liberarlos para evitar posibles fallos de seguridad que permitan a los piratas extraer los certificados.
¿Conoces algún caso de algún dispositivo que haya visto vulnerada su clave privada?
Os recomendamos leer nuestro tutorial sobre cómo desencriptar conexiones HTTPS.