Cuando hacemos una conexión a un sitio web a través del protocolo HTTPS se emite un certificado de clave pública desde el servidor a nuestro ordenador, y dicho certificado hace uso de una firma digital que nuestro ordenador usa para verificar la identidad del sitio al que nos conectamos.
Estos certificados están firmados por una Certificate Authority (CA) que actúa como intermediario y que da confianza a ambas partes. Muchos de estos CA utilizan el algoritmo MD5 para proteger sus certificados, pero estos algoritmos tenían cierta debilidad frente a los llamados ataques de colisión.
Precisamente este tipo de ataque se ha realizado con éxito haciendo uso de un cluster de 200 PS3 con las que se creó un certificado que se detectó como correcto por parte del CA. Este tipo de actuación podría ser aprovechada para ataques de phishers que engañarían al usuario creyendo que el sitio web al que se conectan es auténtico, puesto que su certificado digital también sería tomado como válido.
vINQulos
Ofrece hasta 1 millón de dólares de compensación económica en caso de incidente, con la…
Este cambio refleja los avances que se producen a nivel de infraestructura TI y el…
El evento espera reunir a 17.000 directivos, que podrán escuchar a medio centenar expertos en…
Como resultado de esta operación, ampliará sus servicios en el "bronze layer" del ciclo de…
Durante el segundo trimestre de su año fiscal 2025 acumuló 1.660 millones de dólares, la…
También incluye un SDK open source para potencia el desarrollo de aplicaciones y agentes, especialmente…