![Cómo cambiar el tiempo de repetición predeterminado para su alarma en cualquier Android](/f/9166b6f81b8755c03a739523500a4e5d.jpg?width=100&height=100)
Los certificados digitales emitidos recientemente para alojamiento interno ahora se han buscado prohibidos por uso indebido incorporación, otras CA no están emitiendo el nuevo servidor de alojamiento y están utilizando el antiguo que tiene graves insectos
[dropcap] C [/ dropcap] omodo dijo el lunes que alteró un error que provocó la emisión de algunas autenticaciones avanzadas ahora prohibidas. Otras CA pueden tener el mismo problema al emitir las certificaciones de autoridad certificada, pero algunas de las autoridades que no conocen la brecha de seguridad siguen utilizando las mismas componente en el foro, eso es lo que debe limpiarse del servidor de alojamiento, el nuevo servidor ha sido establecido por la administración, pero algunas de las otras CA no faltan en este nuevo servidor.
Bajo las nuevas pautas del CA / Browser Forum (CAB) que entró en vigor el 1 de noviembre. 1, las autoridades de certificación (CA) no deben emitir nuevos certificados SSL / TLS (nivel de sockets seguros / seguridad de la capa de transporte) para los nombres de host internos. Comodo se había preparado para el cambio de principio, sin embargo, se presentó un "error discreto" en su marco de emisión el 1 de octubre. 30, escribió Rob Stradling, investigador senior de trabajo innovador, en una publicación en el Foro CAB.
"Independientemente de nuestra auditoría de código y formularios de control de calidad, este error aún se convirtió en código de creación", compuso Stradling. El resultado fue que se terminaron emitiendo ocho endosos que no deberían haberse emitido, y esas autenticaciones ahora han sido repudiadas, compuso. Es posible que distintas CA hayan tenido el mismo problema. Stradling escribió que "descubrimos autenticaciones resistentes emitidas por un número significativo de CA diferentes, pero las archivaré en otra publicación".
La motivación detrás de por qué las CA deberían emitir testamentos SSL / TLS para las cuentas internas es evitar los ataques del hombre en el centro. Las organizaciones y asociaciones habitualmente han comprado testamentos SSL / TLS para servidores o dispositivos con nombres de host internos que no se pueden ver en la Internet de la sociedad en general. Esos testamentos se utilizan para verificar las máquinas que conversan entre sí. Sea como fuere, dado que las asociaciones no son CA en sí mismas, han tenido que comprar esas autenticaciones de CA.
Si bien las CA aceptan la demanda de autenticaciones computarizadas para áreas abiertas para garantizar que el elemento correcto está solicitando una, no pueden hacer eso para los sistemas internos. Eso hace que sea viable para un agresor adquirir un respaldo avanzado para un servidor con un nombre insípido, por ejemplo, "local.host", y luego utilizarlo en un asalto para filtrar la actividad de información codificada de otro asociación.
Leer también:
Para octubre de 2016, las CA deben repudiar los testamentos de los hosts internos si esos respaldos aún no han expirado. Stradling escribió que se apropió de una solución urgente alrededor de dos horas después de que Comodo encontró el problema. “Lamentamos que nuestro uso de este imperativo y, desde hace bastante tiempo, el cambio de estrategia probado disminuyó por debajo de los puntos de referencia que se esperan de nosotros y que esperamos de nosotros mismos ", Straddling compuesto.