A cambiar contraseñas!

Aconsejan cambiar contraseñas por grave error que afecta a dos tercios de la web

Las empresas de internet toman medidas para poner parches a sus sistemas después de que se alertara de un grave error de software en el método de encriptación OpenSSL, que ha puesto en peligro la seguridad de dos tercios de las páginas web que existen en el mundo.

w9m915T.jpg
El fallo, llamado "Heartbleed", fue localizado por ingenieros de Google y de la empresa de ciberseguridad Codenomicon la semana pasada aunque se remonta a hace dos años. El lunes por la noche los responsables de OpenSSL dieron a conocer el problema y publicaron una actualización que lo soluciona. Desde entonces, varias de las mayores empresas de internet intentan resolver el error.

La vulnerabilidad se remonta a la versión OpenSSL 1.0.1 lanzada el 14 de marzo de 2012 y afecta también a la versión 1.0.1f.

"Tu red social, la página web de tu empresa, la de comercio electrónico, la de tus aficiones, la página desde la que instalas un software o incluso páginas gubernamentales podrían haber estado vulnerables a OpenSSL", se indica en la página Heartbleed.com, creada a raíz de este hallazgo que potencialmente deja a merced de piratas informáticos dos tercios del ciberespacio.

A esa lista hay que añadir correos electrónicos, mensajería instantánea y redes privadas de comunicación (VPN).

Cambiar claves, pero no ya


Los expertos recomiendan esperar un día o dos y luego cambiar las contraseñas de los servicios web que usemos: mail, redes sociales, etc. Cambiarlas inmediatamente por una nueva contraseña antes de que los servicios hayan solucionado el fallo nos dejaría expuestos, advierten los analistas de seguridad.

Para los sitios web, el proceso de corrección del fallo implica la instalación de parches de software en los equipos de sus centros de datos y luego cambiar la clave del software confidencial utilizado para proteger los mensajes y transacciones.

No está claro cuánta ventaja han sacado hasta ahora los piratas informáticos del problema porque los ataques no dejan rastro.

"Si necesitas un anonimato fuerte o privacidad en internet, es posible que prefieras mantenerte alejado de internet en su totalidad en los próximos días, mientras que las cosas se asienten", dice el blog del Proyecto Tor, que produce software que ayuda a las personas evitar el escrutinio de sus hábitos de navegación.

La buena noticia es que Yahoo anunció este martes que le había puesto un parche a este fallo tras aparecer como una de las páginas que todavía estaban expuestas.

Google, Facebook, Youtube, Twitter, Blogspot, Amazon, Wordpress y Pinterest, que usan OpenSSL, también dijeron que arreglaron el fallo.

Tomado de bbc.co.uk


Información detallada (en inglés) http://heartbleed.com/
PD: En el siguiente enlace encuentran una lista de páginas que están siendo 'revisadas'. NO Todas las páginas que utilicen SSL son vulnreables. (al menos no en éste momento / lista actualizada el 8 de abril).

https://github.com/musalbas/heartbleed-masstest/blob/master/top10000.txt


No se que pensar de bancolombia :\

upload_2014-4-10_12-46-17.png


Update: En el siguiente link pueden hacer test a cualquier página.

http://filippo.io/Heartbleed/

*Cabe recordar; aún cuando la página sea segura en éste momento, pudo ser vulnerable en el pasado.
 
Última edición:
No se que pensar de bancolombia :\

Lo que sucede es que tengo entendido que Bancolombia maneja su sucursal virtual bajo el dominio. TODO1.COM no sobre el frontpage del banco que es grupobancolombia.com


EDIT: todo1.com está en la lista y dice NON SSL ellos lo manejan bajo un subdominio de todo1.com ----> bancolombia.olb.todo1.com
 
Lo que sucede es que tengo entendido que Bancolombia maneja su sucursal virtual bajo el dominio. TODO1.COM no sobre el frontpage del banco que es grupobancolombia.com


EDIT: todo1.com está en la lista y dice NON SSL ellos lo manejan bajo un subdominio de todo1.com ----> bancolombia.olb.todo1.com

Según el test que acabo de hacer todo está bien. Sera igual cambiar las claves, no?
 
yo creo que esto es mas para que entremos en panico cambiar cables y asi aprovechar y robar por medio del fallo... de igual forma.. si tienen claves tienes datos primordiales...
 
Lo que sucede es que tengo entendido que Bancolombia maneja su sucursal virtual bajo el dominio. TODO1.COM no sobre el frontpage del banco que es grupobancolombia.com


EDIT: todo1.com está en la lista y dice NON SSL ellos lo manejan bajo un subdominio de todo1.com ----> bancolombia.olb.todo1.com
hombre que buen dato, desde que escuche la noticia a principio de semana me pregunte por esa pagina pero ya queda uno mas tranquilo, no sea que se me roben el sueldo antes de las 2 horas que me demoro gastandolemo pagando deudas :p
 
Pasaron 2 años de un error que de alguna manera quedo allí en el olvido.

Lo irónico es que son las versiones más recientes de OpenSSL las que se ven vulnerables. Las versiones anteriores no lo son.

Queda en el aire una pregunta interesante.

¿Quién exactamente está revisando el código Open Source?

Siempre escucho que la intención original del software de Open Source era tener miles de revisores agrupados para esto (muchos ojos mirando el código) para asegurarse que estas cosas no sucederían.

La comunidad de Open Source acaba de fallar con esto, o el modelo de código Open Source tiene sus fallos, o no hay expertos en seguridad en el código Open Source que les quede tiempo para revisar verdaderamente esto.

Se que muchos tendrán miles de excusas para justificar esto, pero el hecho es que de alguna manera la comunidad de Open Source tuvo dos años para identificar y solucionar este problema, y no lo hicieron. No hay excusas realmente que valgan.

Vean esto mas allá, es una critica al caballo de batalla que siempre sacan algunos que son mas seguros al mas personas revisar el código, algo que esto comprueba, que no es así.

Un buen articulo

http://www.troyhunt.com/2014/04/everything-you-need-to-know-about.html
 
  • Me gusta
Reacciones: osan77
Pasaron 2 años de un error que de alguna manera quedo allí en el olvido.

Lo irónico es que son las versiones más recientes de OpenSSL las que se ven vulnerables. Las versiones anteriores no lo son.

Queda en el aire una pregunta interesante.

¿Quién exactamente está revisando el código Open Source?

Siempre escucho que la intención original del software de Open Source era tener miles de revisores agrupados para esto (muchos ojos mirando el código) para asegurarse que estas cosas no sucederían.

La comunidad de Open Source acaba de fallar con esto, o el modelo de código Open Source tiene sus fallos, o no hay expertos en seguridad en el código Open Source que les quede tiempo para revisar verdaderamente esto.

Se que muchos tendrán miles de excusas para justificar esto, pero el hecho es que de alguna manera la comunidad de Open Source tuvo dos años para identificar y solucionar este problema, y no lo hicieron. No hay excusas realmente que valgan.

Vean esto mas allá, es una critica al caballo de batalla que siempre sacan algunos que son mas seguros al mas personas revisar el código, algo que esto comprueba, que no es así.

Un buen articulo

http://www.troyhunt.com/2014/04/everything-you-need-to-know-about.html

Sí, falló el procedimiento. A pesar de eso, no creo que se pueda estar nunca 100% seguro. Código abierto o no, así cómo un Niño de 5 años descubre vulnerabilidad en Xbox LIVE ¿cuantos revisaron y se les pasó algo tan simple?

Programmer Robin Seggelmann says he wrote the code for the part of OpenSSL that led to Heartbleed. But it was an accident. He submitted the code to the OpenSSL project and other members reviewed it. Seggelmann later added another piece of code for a new feature, which the members then added. It was this added feature that introduced the bug.

http://mashable.com/2014/04/10/heartbleed-programmer/?utm_cid=mash-com-fb-main-link



Tony.
 
No dude ni un momento en relacionar heartbleed con los pelmazos que le dan la contraseña de Facebook a la novia celosa y por eso cuando busque heartbleed en el diccionario "ingles - español" no pude evitar relacionarlo.

Aunque hay una vulnerabilidad que es darle la clave de tus tarjetas de crédito a tu novia, si bien no te desangra el corazón te despedazara la billetera.

En fin chicas, no tengo novia. Interesadas? Tengo el corazón despedazado y la billetera también.

En pocas palabras quiero que seas mi vulnerabilidad SSL. :shy:
 
Entonces los piratas informáticos profesionales poseen lo que cualquier ladrón quisiera: no dejar rastro ni huella de su crimen, la red si que es vasta y algún día como se dice en Ghost In The Shell "infinita".
 
Lo peor son los millones y millones de dispositivos con Android que tienen una versión vulnerable de OpenSSL y se quedaran sin actualizarse.
 

Los últimos temas