Microsoft, Mozilla y Google actualizan sus navegadores para evitar suplantaciones de identidad
El ataque a la holandesa DigiNotar generó certificados raiz falsos que daban por auténticos los dominios bajo el paraguas de Google.com
Nuevo ataque contra los dominios de Google. La entidad de certificación holandesa DigiNotar sufrió una intrusión el pasado julio. Quien o quienes accedieron a sus sistemas, Black.Spook y hackers iraníes según el fabricante de antivirus F-Secure, generaron un certificado falso, que los navegadores (Internet Explorer, Firefox y Chrome...) daban por auténtico para todos los dominios bajo el paraguas de Google.com, como el correo Gmail o la recién estrenada red social Google+.
Hasta hoy. Microsoft ha eliminado el certificado raíz de DigiNotar de su lista de confianza (Microsoft Certificate Trust) y lanzará una actualización futura para hacer frente a este problema para todas las ediciones compatibles de Windows XP y Windows Server 2003, explican en la página de Inteco.
La Fundación Mozilla también ha anunciado que liberará nuevas versiones de Firefox, Firefox Mobile y Thunderbird móvil en las que eliminará el certificado raíz de confianza de DigiNotar. Hasta que se publiquen dichas versiones y como medida preventiva, la fundación explica cómo se puede eliminar manualmente el certificado raíz desde el gestor de certificados. Por su parte, Google también realizará una nueva versión de Chrome para actualizar su lista de certificados de confianza.
Javier Berciano, coordinador de servicios reactivos de Inteco-Cert, explica que "para que el certificado falso afecte a los usuarios finales, éstos deberían ser redirigidos a páginas web fraudulentas suplantando a Google, creadas por los responsables de la intrusión a DigiNotar, combinando por tanto otras técnicas de ataque".
En cualquier caso, Berciano recomienda a los internautas que instalen los parches que los navegadores publiquen para evitar suplantaciones de identidad. "Si se actualizan ya no estarán en riesgo". En su opinión y la de otros expertos en seguridad, el ataque parece "dirigido y con un trasfondo político, pero está por ver si se confirmará". Berciano recuerda que este caso es similar al robo de nueve certificados Secure Socket Layers (SSL) de la compañía Comodo, sistema utilizado para garantizar la identidad de un servicio en Internet, que afectó a empresas como Microsoft, Yahoo!, Google o Skype y que también se atribuyó a iraníes.
Tu suscripción se está usando en otro dispositivo
¿Quieres añadir otro usuario a tu suscripción?
Si continúas leyendo en este dispositivo, no se podrá leer en el otro.
FlechaTu suscripción se está usando en otro dispositivo y solo puedes acceder a EL PAÍS desde un dispositivo a la vez.
Si quieres compartir tu cuenta, cambia tu suscripción a la modalidad Premium, así podrás añadir otro usuario. Cada uno accederá con su propia cuenta de email, lo que os permitirá personalizar vuestra experiencia en EL PAÍS.
En el caso de no saber quién está usando tu cuenta, te recomendamos cambiar tu contraseña aquí.
Si decides continuar compartiendo tu cuenta, este mensaje se mostrará en tu dispositivo y en el de la otra persona que está usando tu cuenta de forma indefinida, afectando a tu experiencia de lectura. Puedes consultar aquí los términos y condiciones de la suscripción digital.