Ayude a proteger una Mac de errores de seguridad SSL / TLS
Apple lanzó recientemente iOS 7.0.6 con una importante actualización de seguridad para usuarios de iPhone, iPad, iPod touch; si tiene un dispositivo iOS, debe instalar esta actualización de inmediato. Aunque la descripción de la corrección de errores de 7.0.6 fue inicialmente vaga, la información adicional que detallamos a continuación indica qué tan grave es (o ha sido) el problema de seguridad; en la práctica, alguien podría interceptar sus datos dadas las circunstancias apropiadas, y mientras el problema ha sido arreglado en el lado de iOS, la misma falla de seguridad existe para OS X en este momento (error corregido con OS X 10.9.2).
Sí, es probable que Apple envíe una corrección de errores a los usuarios de Mac en un futuro próximo, y todos los usuarios de Mac deberían instalar esta actualización a su llegada. Hasta entonces, puedes tomar algunas precauciones simples para protegerte a ti mismo y a tu Mac de lesiones. Aunque este es un consejo general centrado en prevenir problemas causados por el error de seguridad SSL / TLS activo de OS X, estos sencillos consejos son en realidad un buen protocolo básico de seguridad de red a seguir en general. Los usuarios avanzados probablemente ya sabrán qué hacer (o más bien, qué no hacer), pero si no está familiarizado con las buenas prácticas de redes, entonces puede aprender algo nuevo.
Actualizar: Los usuarios de Mac ahora pueden descargar la actualización de OS X 10.9.2 para solucionar por completo este agujero de seguridad. Sin embargo, los siguientes consejos son valiosos para la seguridad general de su red y red Wi-Fi.
3 sencillos consejos para ayudar a proteger una Mac de fallos de seguridad SSL / TLS
- Evite todas las redes de confianza – ¿Ese misterioso enrutador wi-fi abierto al que a veces te conectas cuando tu Internet es lento porque tu hermano / madre / compañero de cuarto está transmitiendo Netflix? No te conectes con él. ¿El enrutador que no solicita una contraseña en el café local? Evitarlo. Conéctese solo a redes seguras y confiables, ya sea en el trabajo, la escuela o el hogar. No se puede decir lo suficiente; no se una a redes inalámbricas de confianza hasta que se haya reparado el dispositivo.
- Compruebe su navegador web con GoToFail para determinar si el navegador en sí es vulnerable; si se encuentra vulnerable, considere usar temporalmente otro navegador web actualizado hasta que se haya solucionado el error (las últimas versiones de Chrome y Firefox están bien, por ahora)
- Asegúrese de que su red Wi-Fi de confianza esté usando seguridad WPA2 activa; esto significa que requiere una contraseña cuando se conecta al enrutador, aunque aún querrá verificar si su red usa WPA2. Aunque esto por sí solo no es una garantía de protección o seguridad, disminuye la probabilidad de que haya un personaje malo en la red. Las redes amplias sin contraseñas son como el salvaje oeste y, pase lo que pase, evítelas. Para aquellos con sus propios enrutadores wi-fi, tenga en cuenta que WEP está desactualizado e inseguro, use siempre la seguridad WPA2 para las contraseñas wi-fi.
Si bien usar un navegador diferente y una red protegida es mejor que nada, la importancia de estar en una red protegida (y conectar sus dispositivos cuando sea posible) no se puede enfatizar lo suficiente. Para comprender mejor por qué, un ataque teórico que utiliza la vulnerabilidad SSL / TLS se describe mediante CrowdStrike como sigue:
«Para desencadenar el ataque, un oponente debe poder establecer conexiones de red Man-in-the-Middle (MitM), lo que se puede hacer si están presentes en la misma red cableada o inalámbrica que la víctima. Debido a un error en la lógica de autenticación en las plataformas iOS y OS X, un atacante puede pasar por alto las rutinas de verificación SSL / TLS cuando se da la mano con la conexión inicial. Esto le permite a un oponente disfrazarse como proveniente de un punto remoto confiable, como su proveedor de correo web favorito, y realizar una interceptación completa del tráfico cifrado entre usted y el servidor de destino, así como también brinda la capacidad de modificar los datos en vuelo (como como entregar exploits para tomar el control de su sistema). «
En pocas palabras, un atacante podría usar este defecto para interceptar datos, como correo electrónico, contraseñas, información bancaria, comunicaciones, casi cualquier cosa, si el atacante está en la misma red que usted o si puede ingresar entre la computadora y un servidor remoto. . Por eso es tan importante evitar redes poco fiables que mitiga mucho el riesgo.
Los interesados pueden leer información técnica adicional sobre el error en Imperial Violeta, y algunos detalles más simplificados en Cableado.
Así que resumamos: los dispositivos iOS deben actualizarse a iOS 7.0.6 o iOS 6.1.6 AHORA, utilizando una red confiable. Los usuarios de IOS deben olvidarse activamente de las redes wi-fi en las que no confían. Ningún usuario de ningún dispositivo debe unirse a redes confiables hasta que haya instalado el parche apropiado, y probablemente sea mejor evitar las redes confiables en general. Todos los usuarios de Mac deben instalar inmediatamente la actualización de seguridad adecuada para OS X cuando se lance (sí, publicaremos sobre ella cuando salga). No es una garantía, pero al seguir ese consejo, definitivamente es mejor que no.