banner

BEAST: Breaking HTTPS Cookies in 153 seg

Ayer tuvo lugar la presentación en la 7th #ekoparty de Buenos Aires del exploit para el protocolo de navegación segura en Internet (TLS v1.0 / SSL v3.0).

"BEAST() cracks a PayPal HTTPS Cookies in only 153 seconds"

Hace unos días os hablaba de una vulnerabilidad en el protocolo TLS v1.0 / SSL v3.0 que permitia a un atacante romper la seguridad del mismo, descifrando el contenido de la conexión. En la ekoparty se ha demostrado en directo que la aplicación tarda tan solo 153 seg en descifrar una cookie HTTPS del popular servicio de PayPal, que usa el protocolo TLS vulnerable.

El exploit BEAST ha demostrado ser muy rápido y efectivo. Como ya comentamos en nuestro anterior artículo las condiciones necesarias para llevar a cabo este tipo de ataque, hacen que sea dificil de llevarse a cabo.

Recomendación: No utilizar redes inalambricas inseguras sin tomar medidas adicionales de protección. Mantener actualizado el navegador web.

A pesar de todo, si tenemos el debe de informar que la mayoría de los navegadores web son vulnerables, hasta el momento solamente Google Chrome que ha anunciado que en su versión de desarrollo ha corregido el problema.

Lo que estamos seguros, es que este exploit va dar mucho de que hablar! ;)

Descargas


Referencias

Insecure.cl
Seg-Info.com.ar

No hay comentarios :

Publicar un comentario