![](https://seccdn.libravatar.org/avatar/55b86771ee4623ebeadeff36f029a44f.jpg?s=120&d=mm&r=g)
El 31/12/08, Carlos E. R. escribió:
Empleando 200 PS3, han conseguido romper el SSL. (de memoria) Consiguen convertirse en autoridad certificadora y entonces emitir certificados para validar sitios falsos para cazar incautos - aunque la prueba la han hecho con certificados caducados a propósito, y esa certificado como autoridad certificadora va a ser invalidado directamente en los navegadores.
En español y más inteligible :-) Investigadores consiguen hacer que cualquier certificado SSL parezca válido http://www.hispasec.com/unaaldia/3721 La debilidad está en el uso del algoritmo de cifrado MD5 para la creación de certificados SSL, que permite generar dos certificados "válidos" (entre comillas) y con el cual (el falso) podrían hacerse pasar por uno "auténtico", suplantando su identidad. Resumen: *** "(...) Esto es precisamente lo que han expuesto varios investigadores internacionales en Berlín el día 30 de diciembre. Han creado certificados con identidades usurpadas, pero validados por CA. Lo han conseguido con fuerza bruta, forzando la colisión de la firma MD5. Esto puede permitir crear sitios falsos con certificados que sean válidos, o de forma práctica: phishings perfectos." *** Saludos, -- Camaleón -- Para dar de baja la suscripción, mande un mensaje a: opensuse-es+unsubscribe@opensuse.org Para obtener el resto de direcciones-comando, mande un mensaje a: opensuse-es+help@opensuse.org