Xcitium , anteriormente conocida como Comodo Security Solutions, Inc. , [2] es una empresa de ciberseguridad con sede en Bloomfield, Nueva Jersey . Bajo la marca Sectigo , la empresa actúa como autoridad de certificación (CA) web y emite certificados SSL/TLS .
La empresa fue fundada en 1998 en el Reino Unido [1] por Melih Abdulhayoğlu . La empresa se trasladó a los Estados Unidos en 2004. Sus productos se centran en la seguridad informática y de Internet. La empresa opera una autoridad de certificación que emite certificados SSL . La empresa también ayudó a establecer estándares al contribuir al Registro de recursos de autorización de autoridad de certificación DNS (CAA) del IETF (Grupo de trabajo de ingeniería de Internet) . [3]
En octubre de 2017, Francisco Partners adquirió Comodo Certification Authority (Comodo CA) de Comodo Security Solutions, Inc. Francisco Partners cambió el nombre de Comodo CA en noviembre de 2018 a Sectigo. [4] [5]
El 28 de junio de 2018, la nueva organización anunció que se estaba expandiendo de los certificados TLS/SSL a la seguridad de IoT con el anuncio de su plataforma de seguridad para dispositivos IoT. [6] La compañía anunció su nueva sede en Roseland, Nueva Jersey, el 3 de julio de 2018 [7] y su adquisición de CodeGuard, una empresa de mantenimiento de sitios web y recuperación ante desastres, el 16 de agosto de 2018. [8]
El 29 de junio de 2020, Comodo anunció su asociación estratégica con la empresa CyberSecOp. [ cita requerida ] La empresa se ha asociado con Comodo en el pasado y busca proporcionar una gama de productos de ciberseguridad y servicios de consultoría.
Comodo es miembro de las siguientes organizaciones industriales:
En respuesta al comentario de Symantec que afirmaba que los antivirus de pago son superiores a los antivirus gratuitos, el director ejecutivo de Comodo Group, Melih Abdulhayoğlu, desafió a Symantec el 18 de septiembre de 2010 para ver si los productos de pago o gratuitos pueden defender mejor al consumidor contra el malware . [20] John Breeden de GCN entendió la postura de Comodo sobre el software antivirus gratuito y desafió a Symantec: "En realidad, se trata de una medida bastante inteligente basada en revisiones anteriores del rendimiento de los antivirus que hemos realizado en el laboratorio de GCN. Nuestra revisión de antivirus más reciente de este año no mostró ninguna diferencia funcional entre los programas gratuitos y los de pago en términos de detener virus, y ha sido así durante muchos años. De hecho, hay que remontarse hasta 2006 para encontrar un resumen de antivirus en el que algunas empresas no detectaron los virus". [21]
Symantec respondió diciendo que si Comodo está interesado, debería incluir su producto en pruebas realizadas por revisores independientes. [22]
Comodo se ofreció a participar en una revisión independiente de Symantec vs. Comodo. [23] Aunque este enfrentamiento no se llevó a cabo, Comodo ha sido incluido desde entonces en múltiples revisiones independientes con AV-Test, [24] PC World, [25] Best Antivirus Reviews, [26] AV-Comparatives, [27] y PC Mag. [28]
El 23 de marzo de 2011, Comodo publicó un informe de que 8 días antes, el 15 de marzo de 2011, una cuenta de usuario con una autoridad de registro de afiliados había sido comprometida y se utilizó para crear una nueva cuenta de usuario que emitió nueve solicitudes de firma de certificados . [29] Se emitieron nueve certificados para siete dominios. [29] El ataque se rastreó hasta la dirección IP 212.95.136.18, que se origina en Teherán , Irán. [29] Moxie Marlinspike analizó la dirección IP en su sitio web al día siguiente y descubrió que tenía localización en inglés y sistema operativo Windows. [30] Aunque la empresa informó inicialmente que la violación fue el resultado de un "ataque impulsado por el estado", posteriormente declaró que el origen del ataque puede ser el "resultado de un atacante que intenta dejar una pista falsa". [29] [31]
Comodo revocó todos los certificados falsos poco después de descubrirse la violación de seguridad. Comodo también declaró que estaba buscando activamente formas de mejorar la seguridad de sus afiliados. [32]
En una actualización del 31 de marzo de 2011, Comodo afirmó que había detectado y frustrado una intrusión en la cuenta de un usuario de un revendedor el 26 de marzo de 2011. Los nuevos controles implementados por Comodo tras el incidente del 15 de marzo de 2011 eliminaron cualquier riesgo de emisión fraudulenta de certificados. Comodo creía que el ataque había sido obra del mismo autor del incidente del 15 de marzo de 2011. [33]
En relación con este segundo incidente, Comodo afirmó: "Nuestra infraestructura de CA no se vio comprometida. Nuestras claves en nuestros HSM no se vieron comprometidas. No se han emitido certificados de forma fraudulenta. El intento de acceder de forma fraudulenta a la plataforma de pedidos de certificados para emitir un certificado falló". [34]
El 26 de marzo de 2011, una persona con el nombre de usuario "ComodoHacker" verificó que era el atacante al publicar las claves privadas en línea [35] y publicó una serie de mensajes que detallaban lo pobre que es la seguridad de Comodo y alardeaban de sus habilidades: [36] [37]
Hackeé Comodo desde InstantSSL.it, la dirección de correo electrónico de su director ejecutivo [email protected]
Su nombre de usuario/contraseña de Comodo era: usuario: gtadmin contraseña: globaltrust
El nombre de su base de datos era: globaltrust y instantsslcms
Ya basta, ¿eh? Sí, ya basta, alguien que debería saberlo ya lo sabe...
De todos modos, primero debo mencionar que no tenemos ninguna relación con el Ejército Cibernético Iraní, no cambiamos los DNS,
Simplemente hackea y posee.
Veo que el CEO de Comodo y otros escribieron que fue un ataque administrado, fue un ataque planificado, un grupo de
Los cibercriminales lo hicieron, etc.
Déjame explicarte:
a) No soy un grupo, soy un solo hacker con experiencia de 1000 hacker, soy un solo programador con
Tengo 1000 programadores y soy un planificador/gerente de proyectos individual con 1000 proyectos de experiencia.
gerentes, entonces tienen razón, lo manejan 1000 hackers, pero solo yo tengo 1000 experiencia
piratas informáticos.
Se han informado ampliamente sobre estos problemas y han dado lugar a críticas sobre cómo se emiten y revocan los certificados. [38] [39] [40] [41] A partir de 2016, todos los certificados siguen revocados. [29] Microsoft emitió un aviso de seguridad y una actualización para abordar el problema en el momento del evento. [42] [43]
Ante la falta de respuesta de Comodo sobre el tema, el investigador de seguridad informática Moxie Marlinspike calificó todo el evento como extremadamente vergonzoso para Comodo y que obliga a repensar la seguridad SSL . También se dio a entender que el atacante siguió un videotutorial en línea y buscó información básica sobre seguridad operacional [30].
Este tipo de ataques no son exclusivos de Comodo: los detalles varían de una CA a otra y de una RA a otra, pero hay tantas de estas entidades, todas ellas confiables de manera predeterminada, que se considera que es inevitable que haya más agujeros. [44]
En febrero de 2015, Comodo se asoció con una herramienta de intermediación conocida como PrivDog, que afirma proteger a los usuarios contra publicidad maliciosa. [45]
El 23 de febrero de 2015, PrivDog emitió un comunicado en el que decía: "Se ha detectado un defecto intermitente menor en una biblioteca de terceros utilizada por la aplicación independiente PrivDog que afecta potencialmente a un número muy pequeño de usuarios. Este problema potencial solo está presente en las versiones de PrivDog 3.0.96.0 y 3.0.97.0. El problema potencial no está presente en el complemento PrivDog que se distribuye con los navegadores Comodo, y Comodo no ha distribuido esta versión a sus usuarios. Hay un máximo potencial de 6294 usuarios en los EE. UU. y 57 568 usuarios a nivel mundial a los que esto podría afectar. La biblioteca de terceros utilizada por PrivDog no es la misma biblioteca de terceros utilizada por Superfish... El problema potencial ya se ha corregido. Habrá una actualización mañana que actualizará automáticamente a los 57 568 usuarios de estas versiones específicas de PrivDog". [46]
En 2009, Michael Burgess, MVP de Microsoft, acusó a Comodo de emitir certificados digitales a distribuidores de malware conocidos. [47] Comodo respondió cuando se le notificó y revocó los certificados en cuestión, que se utilizaron para firmar el malware conocido. [48]
En enero de 2016, Tavis Ormandy informó que el navegador Chromodo de Comodo exhibía una serie de vulnerabilidades, incluida la desactivación de la política del mismo origen . [49]
La vulnerabilidad no estaba en el navegador en sí, sino en un complemento. En cuanto Comodo se percató del problema a principios de febrero de 2016, la empresa publicó un comunicado y una solución: "Como industria, el software en general siempre se actualiza, se le aplican parches, se arregla, se soluciona y se mejora; va de la mano con cualquier ciclo de desarrollo... Lo fundamental en el desarrollo de software es cómo las empresas solucionan un problema si se encuentra una determinada vulnerabilidad, asegurándose de que nunca se ponga en riesgo al cliente". Los usuarios de Chromodo recibieron inmediatamente una actualización. [50] Posteriormente, Comodo dejó de fabricar el navegador Chromodo.
Ormandy señaló que Comodo recibió un premio de "Excelencia en pruebas de seguridad de la información" de Verizon a pesar de la vulnerabilidad en su navegador, a pesar de que su VNC se entrega con una autenticación débil predeterminada, a pesar de no habilitar la aleatorización del diseño del espacio de direcciones (ASLR) y a pesar de utilizar listas de control de acceso (ACL) en todo su producto. Ormandy opina que la metodología de certificación de Verizon es la culpable en este caso. [51]
En octubre de 2015, Comodo solicitó las marcas comerciales "Let's Encrypt", "Comodo Let's Encrypt" y "Let's Encrypt with Comodo". [52] [53] [54] Estas solicitudes de marca registrada se presentaron casi un año después de que Internet Security Research Group, organización matriz de Let's Encrypt , comenzara a usar el nombre Let's Encrypt públicamente en noviembre de 2014, [55] y a pesar del hecho de que las solicitudes de marca registrada de "intención de uso" de Comodo reconocen que nunca ha usado "Let's Encrypt" como marca.
El 24 de junio de 2016, Comodo publicó en su foro que había presentado una solicitud de "abandono expreso" de sus solicitudes de marca registrada. [56]
Robin Alden, director técnico de Comodo, dijo: "Comodo ha solicitado el abandono expreso de las solicitudes de marca registrada en este momento en lugar de esperar y permitir que caduquen. Tras la colaboración entre Let's Encrypt y Comodo, el problema de la marca registrada ya está resuelto y hemos dejado atrás, y nos gustaría agradecer al equipo de Let's Encrypt por ayudarnos a resolverlo". [57]
El 25 de julio de 2016, Matthew Bryant demostró que el sitio web de Comodo es vulnerable a ataques de inyección de marcado colgante y puede enviar correos electrónicos a los administradores del sistema desde los servidores de Comodo para aprobar una solicitud de emisión de certificado comodín que se puede utilizar para emitir certificados comodín arbitrarios a través del producto 30-Day PositiveSSL de Comodo. [58]
Bryant se puso en contacto en junio de 2016 y el 25 de julio de 2016, el director técnico de Comodo, Robin Alden, confirmó que se había implementado una solución, dentro de la fecha de divulgación responsable según los estándares de la industria. [59]
{{cite journal}}
: Requiere citar revista |journal=
( ayuda )