Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
06 de Diciembre, 2013    General

EMET Rules: Haz Certificate Pinning a todo tu Internet

Una de las herramientas de las que más se habla en el libro de Máxima Seguridad en Windows es Microsoft EMET. Esta solución que está en su versión 4.0, de nombre Enhanced Mitigation Experience Toolkit, permite a los administradores más avanzados y a los usuarios más preocupados por la seguridad aplicar las más modernas técnicas de seguridad en la fortificación del sistema frente a nuevos exploits o ataques. En su última versión es posible, entre otras cosas, es posible configurar Certificate Pinning para que se generen alertas cuando un certificado digital cambie.

Figura 1: Certificate Pinning está disponible en EMET v4.0

Las técnicas de Certificate Pinning se basan en instalar la clave pública del servidor web que se quiere controlar, para que si en cualquier momento el navegador envía un nuevo certificado digital se genere una alerta en Internet Explorer. Esto evitaría los problemas que tiene HTTPs en ataques de Fake CA o BasicConstraints, así como los problemas asociados al esquema de cadenas de confianza, donde cualquier entidad certificadora podría generar un certificado para cualquier sitio web.

Figura 2: Proceso de hacer Certificate Pinning con EMET v4

Hacer esto en EMET no es demasiado cómodo, así que desde el laboratorio de ideas en Málaga de Eleven Paths se ha trabajado en una pequeña herramienta que se llama EMET Rules y que permite a los administradores algo tan cómodo como darle una lista de URLs con certificados digitales a "pinnear" y que la herramienta se ocupe de todo el trabajo, es decir, conectarse al servidor, descargarse el certificado digital actual en la web y configurar las reglas necesarias en EMET.

Figura 3: EMET Rules configurando Certificate Pinning de múltiples sitios en EMET v4

La idea es que este proceso se haga en un entorno en el que la conexión de red y los certificados a descargar se consideran seguros, para que después se detecten los cambios en los certificados digitales en el resto de conexiones para detectar cualquier intento de ataque man in the middle. La herramienta se ha hecho en modo comandos para poder ser lanzada en múltiples entornos y usada incluso en scripts automatizados de PowerShell y  puede descargar desde el blog de Eleven Paths, donde además tenéis un manual de todos los comandos de la herramienta.
Fuente http://www.elladodelmal.com
de Chema Alonso
Palabras claves , ,
publicado por alonsoclaudio a las 11:47 · Sin comentarios  ·  Recomendar
 
Más sobre este tema ·  Participar
Comentarios (0) ·  Enviar comentario
Enviar comentario

Nombre:

E-Mail (no será publicado):

Sitio Web (opcional):

Recordar mis datos.
Escriba el código que visualiza en la imagen Escriba el código [Regenerar]:
Formato de texto permitido: <b>Negrita</b>, <i>Cursiva</i>, <u>Subrayado</u>,
<li>· Lista</li>
CALENDARIO
Ver mes anterior Abril 2024 Ver mes siguiente
DOLUMAMIJUVISA
123456
78910111213
14151617181920
21222324252627
282930
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad