[hm] [OT] Democratizaci�n de los certificados ssl
Pablo Martin
caedes en sindominio.net
Lun Mayo 24 17:25:58 CEST 2010
On 24/05/10 12:50, blingesagger wrote:
> Pablo Martin wrote:
>
>> pueda hacernos creer que es el router local envenenando las tablas arp,
>> o podr�a ser un atacante "global" (que controle la red externa). En la
>> mayor parte de los casos, si el servicio se come el login por http (como
>> gmail), ni siquiera nos daremos cuenta de que hemos sido victimas de un
>> ataque.
>
> Gmail? No se muy bien a que te refieres con que "se come el login por
> http". Yo me imagino m�s bien que los que nos podemos comer un login
> por http somos los usuarios si no nos cercioramos de que nuestro
> navegador nos indica correctamente que navegamos por una p�gina
> segura. �Quieres decir que gmail acepta logins por http? A mi no me lo
> parece.
cierto... lo he comprobado y en gmail si q te obliga a entrar al
formulario por https, por lo que se evita este peligro (ya es cuesti�n
de q te fijes en que la p�gina est� por https), a�n as� te la pueden
liar pero m�s complicado y es m�s dif�cil de evitar. de todas formas,
otros servicios si que hacen solo el login por https por lo q no te
dar�as cuenta (p, ej. facebook, pero muchos frameworks permiten este
tipo de formularios http que postean a https).
de todas formas con nuestros experimentos se pod�a hacer con gmail,
aunque no se si habr� cambiado algo ahora o simplemente se puede hacer
redirigiendo el tr�fico https al puerto 80 y ale (cuesti�n de fijarse en
el candadito en este caso). tambi�n supuestamente para evitar el primer
problema hay una opci�n en el firefox para q te avise si vas a postear
algo por un canal inseguro, el tema es que es imposible vivir con esa
opci�n (he probado a activarla y tienes mensajitos de esos cada dos por
tres, de hecho supongo que viene activada por defecto pero todo el mundo
la desactiva -con raz�n :P-).
besitos!!
p.
M�s informaci�n sobre la lista de distribuci�n HackMeeting