Procedimiento de mejores prácticas para el uso del navegador en WiFi no seguro

Procedimiento de mejores prácticas para el uso del navegador en WiFi no seguro

En estopregunta publicadaes el consejo

siempre debe verificar que la conexión SSL aparezca en verde en su barra de direcciones y/o verificar manualmente que el certificado sea válido cuando use wifi no seguro.

¿Cómo se aplicaría el consejo de "verificar dos veces manualmente"? ¿Es incluso necesario si se utiliza uno de los 4 navegadores principales?

Respuesta1

Cuando se utiliza una red no segura, HTTPS no ofrece protección contra un atacante experto, y especialmente para sitios web que utilizan tanto HTTP como HTTPS.

Aquí hay un ejemplo: cuando escribe facebook.com en la barra de direcciones, en realidad está iniciando una conexión HTTP. Luego, el sitio lo redirige a una página HTTPS. Sin embargo, un atacante, que se encuentre adecuadamente ubicado entre usted y facebook.com, puede modificar esta redirección HTTPS a una redirección HTTP y robar sus contraseñas, o incluso inyectar malware en la respuesta del sitio web e infectar su computadora.

Lo que puedes hacer para evitar esta situación es escribir en https://www.facebook.comlugar de facebook.com. Otra cosa que puedes hacer es mantener la página HTTPS de facebook.com como favorita y usarla en lugar de escribir.

Usar el navegador para verificar las credenciales del sitio es una muy buena prueba, pero últimamente muchos sitios web populares han visto sus credenciales robadas o falsificadas. Los piratas informáticos también pueden utilizar credenciales para nombres de sitios web que son muy similares a los nombres de los sitios web a los que se intenta acceder y que una inspección casual no detectará.

Incluso el tráfico HTTPS puro puede ser atacado y descifrado. En los últimos años se ha introducido todo un panteón de hacks que llevan nombres comoDELITO,BESTIA,Suerte 13,SSLStripyINCUMPLIMIENTO.

Usando lo que se conoce comotécnica del oráculo, los atacantes pueden utilizar la compresión para obtener pistas cruciales sobre el contenido de un mensaje cifrado. Esto se debe a que muchas formas de cifrado, incluidas las que se encuentran en HTTPS, hacen poco o nada para evitar que los atacantes vean el tamaño de la carga cifrada. Las técnicas de compresión de Oracle son particularmente efectivas para descubrir pequeños fragmentos de texto en el flujo de datos cifrados, como contraseñas (!).

Es importante comprender que el atacante sólo necesita observar los paquetes HTTPS a medida que pasan a través de la red, lo que puede hacer fácilmente en una red no segura instalando unoledor.

Si bien ninguno de los ataques ha socavado por completo la seguridad que ofrece HTTPS, resaltan la fragilidad de los protocolos SSL y TLS de dos décadas de antigüedad, e incluso de las bibliotecas de software que se utilizan para el cifrado HTTPS.

El uso de VPN ofrece una mejor protección, pero mientras un atacante pueda observar el tráfico que pasa entre su computadora y la red, no estará absolutamente seguro.

Si bien cada una de las medidas que he descrito anteriormente mejora la seguridad, no hay garantía de protección contra un atacante que sea lo suficientemente ingenioso o que incluso pueda utilizar un método de ataque aún desconocido. Los expertos en seguridad y los navegadores siempre están un paso por detrás de los piratas informáticos.

La mejor práctica es no ingresar información confidencial, como contraseñas, en una red no segura. Incluso cuando las credenciales se pasan comogalletas, como ocurre cuando un sitio web ofrece la opción de "recordar" el inicio de sesión, un atacante que intercepte el mensaje de la red puede extraer fácilmente estas cookies.

Una herramienta que puede detectar cuándo se intercepta HTTPS y evitar que usted ingrese sus credenciales a tiempo es Firefox.Complemento de perspectivas. Sin embargo, no puede evitar que el HTTPS se descifre mediante un rastreador.

Las perspectivas se describen como:

Perspectives es un enfoque nuevo y descentralizado para identificar de forma segura servidores de Internet. Crea automáticamente una base de datos de identidades de servidores mediante sondeos ligeros realizados por "notarios de red": servidores ubicados en múltiples puntos estratégicos de Internet. Cada vez que se conecta a un sitio web seguro, Perspectives compara el certificado del sitio con los datos del notario de la red y advierte si hay una discrepancia. ¡De esta manera sabrá si se debe confiar en un certificado! El uso de Perspectives evita ataques de "intermediarios", le permite utilizar certificados autofirmados y le ayuda a confiar en que sus conexiones son realmente seguras.

Respuesta2

Tenga en cuenta que cuando uso Kaspersky AV, mi certificado AV verifica a Google. He utilizado 3 sitios como ejemplos. Google, Live.com y PayPal

Para volver a verificar manualmente un certificado de sitio es hacer esto:


Google:

Verificación SSL de Google Doble verificación de SSL de Google


vivir.com

Verificación SSL de Live.com Doble verificación SSL de Live.com


PayPal

Cheque SSL de PayPal Doble verificación SSL de PayPal


Pulsa siempre More Informationpara verificar que el certificado no haya sido falsificado.

Respuesta3

En la práctica, es demasiado difícil comprobar el estado SSL de cada página.SSLPersonases una extensión de Firefox que te muestra qué tan segura es una página web de una manera muy obvia. Cambia el tema de Firefox según el estado SSL de un sitio web.

Respuesta4

  1. Instale este complemento: validación-ssl

    El complemento puntuará la solidez de la conexión SSL

y esto: HTTP a HTTPS

  1. echa un vistazo assh_proxy

información relacionada