stringtranslate.com

Ciberseguridad de Comodo

Xcitium , anteriormente conocida como Comodo Security Solutions, Inc. , [2] es una empresa de ciberseguridad con sede en Bloomfield, Nueva Jersey . Bajo la marca Sectigo , la empresa actúa como autoridad de certificación (CA) web y emite certificados SSL/TLS .

Historia

La empresa fue fundada en 1998 en el Reino Unido [1] por Melih Abdulhayoğlu . La empresa se trasladó a los Estados Unidos en 2004. Sus productos se centran en la seguridad informática y de Internet. La empresa opera una autoridad de certificación que emite certificados SSL . La empresa también ayudó a establecer estándares al contribuir al Registro de recursos de autorización de autoridad de certificación DNS (CAA) del IETF (Grupo de trabajo de ingeniería de Internet) . [3]

En octubre de 2017, Francisco Partners adquirió Comodo Certification Authority (Comodo CA) de Comodo Security Solutions, Inc. Francisco Partners cambió el nombre de Comodo CA en noviembre de 2018 a Sectigo. [4] [5]

El 28 de junio de 2018, la nueva organización anunció que se estaba expandiendo de los certificados TLS/SSL a la seguridad de IoT con el anuncio de su plataforma de seguridad para dispositivos IoT. [6] La compañía anunció su nueva sede en Roseland, Nueva Jersey, el 3 de julio de 2018 [7] y su adquisición de CodeGuard, una empresa de mantenimiento de sitios web y recuperación ante desastres, el 16 de agosto de 2018. [8]

El 29 de junio de 2020, Comodo anunció su asociación estratégica con la empresa CyberSecOp. [ cita requerida ] La empresa se ha asociado con Comodo en el pasado y busca proporcionar una gama de productos de ciberseguridad y servicios de consultoría.

Empresas

Afiliaciones industriales

Comodo es miembro de las siguientes organizaciones industriales:

Productos

Controversias

Symantec

En respuesta al comentario de Symantec que afirmaba que los antivirus de pago son superiores a los antivirus gratuitos, el director ejecutivo de Comodo Group, Melih Abdulhayoğlu, desafió a Symantec el 18 de septiembre de 2010 para ver si los productos de pago o gratuitos pueden defender mejor al consumidor contra el malware . [20] John Breeden de GCN entendió la postura de Comodo sobre el software antivirus gratuito y desafió a Symantec: "En realidad, se trata de una medida bastante inteligente basada en revisiones anteriores del rendimiento de los antivirus que hemos realizado en el laboratorio de GCN. Nuestra revisión de antivirus más reciente de este año no mostró ninguna diferencia funcional entre los programas gratuitos y los de pago en términos de detener virus, y ha sido así durante muchos años. De hecho, hay que remontarse hasta 2006 para encontrar un resumen de antivirus en el que algunas empresas no detectaron los virus". [21]

Symantec respondió diciendo que si Comodo está interesado, debería incluir su producto en pruebas realizadas por revisores independientes. [22]

Comodo se ofreció a participar en una revisión independiente de Symantec vs. Comodo. [23] Aunque este enfrentamiento no se llevó a cabo, Comodo ha sido incluido desde entonces en múltiples revisiones independientes con AV-Test, [24] PC World, [25] Best Antivirus Reviews, [26] AV-Comparatives, [27] y PC Mag. [28]

Hackeo de certificados

El 23 de marzo de 2011, Comodo publicó un informe de que 8 días antes, el 15 de marzo de 2011, una cuenta de usuario con una autoridad de registro de afiliados había sido comprometida y se utilizó para crear una nueva cuenta de usuario que emitió nueve solicitudes de firma de certificados . [29] Se emitieron nueve certificados para siete dominios. [29] El ataque se rastreó hasta la dirección IP 212.95.136.18, que se origina en Teherán , Irán. [29] Moxie Marlinspike analizó la dirección IP en su sitio web al día siguiente y descubrió que tenía localización en inglés y sistema operativo Windows. [30] Aunque la empresa informó inicialmente que la violación fue el resultado de un "ataque impulsado por el estado", posteriormente declaró que el origen del ataque puede ser el "resultado de un atacante que intenta dejar una pista falsa". [29] [31]

Comodo revocó todos los certificados falsos poco después de descubrirse la violación de seguridad. Comodo también declaró que estaba buscando activamente formas de mejorar la seguridad de sus afiliados. [32]

En una actualización del 31 de marzo de 2011, Comodo afirmó que había detectado y frustrado una intrusión en la cuenta de un usuario de un revendedor el 26 de marzo de 2011. Los nuevos controles implementados por Comodo tras el incidente del 15 de marzo de 2011 eliminaron cualquier riesgo de emisión fraudulenta de certificados. Comodo creía que el ataque había sido obra del mismo autor del incidente del 15 de marzo de 2011. [33]

En relación con este segundo incidente, Comodo afirmó: "Nuestra infraestructura de CA no se vio comprometida. Nuestras claves en nuestros HSM no se vieron comprometidas. No se han emitido certificados de forma fraudulenta. El intento de acceder de forma fraudulenta a la plataforma de pedidos de certificados para emitir un certificado falló". [34]

El 26 de marzo de 2011, una persona con el nombre de usuario "ComodoHacker" verificó que era el atacante al publicar las claves privadas en línea [35] y publicó una serie de mensajes que detallaban lo pobre que es la seguridad de Comodo y alardeaban de sus habilidades: [36] [37]

Hackeé Comodo desde InstantSSL.it, la dirección de correo electrónico de su director ejecutivo [email protected]

Su nombre de usuario/contraseña de Comodo era: usuario: gtadmin contraseña: globaltrust

El nombre de su base de datos era: globaltrust y instantsslcms

Ya basta, ¿eh? Sí, ya basta, alguien que debería saberlo ya lo sabe...

De todos modos, primero debo mencionar que no tenemos ninguna relación con el Ejército Cibernético Iraní, no cambiamos los DNS,

Simplemente hackea y posee.

Veo que el CEO de Comodo y otros escribieron que fue un ataque administrado, fue un ataque planificado, un grupo de

Los cibercriminales lo hicieron, etc.

Déjame explicarte:

a) No soy un grupo, soy un solo hacker con experiencia de 1000 hacker, soy un solo programador con

Tengo 1000 programadores y soy un planificador/gerente de proyectos individual con 1000 proyectos de experiencia.

gerentes, entonces tienen razón, lo manejan 1000 hackers, pero solo yo con experiencia de 1000

piratas informáticos.

Se han informado ampliamente sobre estos problemas y han dado lugar a críticas sobre cómo se emiten y revocan los certificados. [38] [39] [40] [41] A partir de 2016, todos los certificados siguen revocados. [29] Microsoft emitió un aviso de seguridad y una actualización para abordar el problema en el momento del evento. [42] [43]

Ante la falta de respuesta de Comodo sobre el tema, el investigador de seguridad informática Moxie Marlinspike calificó todo el evento como extremadamente vergonzoso para Comodo y que obliga a repensar la seguridad SSL . También se dio a entender que el atacante siguió un videotutorial en línea y buscó información básica sobre seguridad operacional [30].

Este tipo de ataques no son exclusivos de Comodo: los detalles varían de una CA a otra y de una RA a otra, pero hay tantas de estas entidades, todas ellas confiables de manera predeterminada, que se considera que es inevitable que haya más agujeros. [44]

Asociación con PrivDog

En febrero de 2015, Comodo se asoció con una herramienta de intermediación conocida como PrivDog, que afirma proteger a los usuarios contra publicidad maliciosa. [45]

El 23 de febrero de 2015, PrivDog emitió un comunicado en el que decía: "Se ha detectado un defecto intermitente menor en una biblioteca de terceros utilizada por la aplicación independiente PrivDog que afecta potencialmente a un número muy pequeño de usuarios. Este problema potencial solo está presente en las versiones de PrivDog 3.0.96.0 y 3.0.97.0. El problema potencial no está presente en el complemento PrivDog que se distribuye con los navegadores Comodo, y Comodo no ha distribuido esta versión a sus usuarios. Hay un máximo potencial de 6294 usuarios en los EE. UU. y 57 568 usuarios a nivel mundial a los que esto podría afectar. La biblioteca de terceros utilizada por PrivDog no es la misma biblioteca de terceros utilizada por Superfish... El problema potencial ya se ha corregido. Habrá una actualización mañana que actualizará automáticamente a los 57 568 usuarios de estas versiones específicas de PrivDog". [46]

Certificados emitidos a distribuidores de malware conocidos

En 2009, Michael Burgess, MVP de Microsoft, acusó a Comodo de emitir certificados digitales a distribuidores de malware conocidos. [47] Comodo respondió cuando se le notificó y revocó los certificados en cuestión, que se utilizaron para firmar el malware conocido. [48]

Navegador Chromodo, ACL, sin ASLR, autenticación débil de VNC

En enero de 2016, Tavis Ormandy informó que el navegador Chromodo de Comodo exhibía una serie de vulnerabilidades, incluida la desactivación de la política del mismo origen . [49]

La vulnerabilidad no estaba en el navegador en sí, sino en un complemento. En cuanto Comodo se percató del problema a principios de febrero de 2016, la empresa publicó un comunicado y una solución: "Como industria, el software en general siempre se actualiza, se le aplican parches, se arregla, se soluciona y se mejora; va de la mano con cualquier ciclo de desarrollo... Lo fundamental en el desarrollo de software es cómo las empresas solucionan un problema si se encuentra una determinada vulnerabilidad, asegurándose de que nunca se ponga en riesgo al cliente". Los usuarios de Chromodo recibieron inmediatamente una actualización. [50] Posteriormente, Comodo dejó de fabricar el navegador Chromodo.

Ormandy señaló que Comodo recibió un premio de "Excelencia en pruebas de seguridad de la información" de Verizon a pesar de la vulnerabilidad en su navegador, a pesar de que su VNC se entrega con una autenticación débil predeterminada, a pesar de no habilitar la aleatorización del diseño del espacio de direcciones (ASLR) y a pesar de utilizar listas de control de acceso (ACL) en todo su producto. Ormandy opina que la metodología de certificación de Verizon es la culpable en este caso. [51]

Solicitud de registro de marca Let's Encrypt

En octubre de 2015, Comodo solicitó las marcas comerciales "Let's Encrypt", "Comodo Let's Encrypt" y "Let's Encrypt with Comodo". [52] [53] [54] Estas solicitudes de marca registrada se presentaron casi un año después de que Internet Security Research Group, organización matriz de Let's Encrypt , comenzara a usar el nombre Let's Encrypt públicamente en noviembre de 2014, [55] y a pesar del hecho de que las solicitudes de marca registrada de "intención de uso" de Comodo reconocen que nunca ha usado "Let's Encrypt" como marca.

El 24 de junio de 2016, Comodo publicó en su foro que había presentado una solicitud de "abandono expreso" de sus solicitudes de marca registrada. [56]

Robin Alden, director técnico de Comodo, dijo: "Comodo ha solicitado el abandono expreso de las solicitudes de marca registrada en este momento en lugar de esperar y permitir que caduquen. Tras la colaboración entre Let's Encrypt y Comodo, el problema de la marca registrada ya está resuelto y hemos dejado atrás, y nos gustaría agradecer al equipo de Let's Encrypt por ayudarnos a resolverlo". [57]

Vulnerabilidad de inyección de marcado colgante

El 25 de julio de 2016, Matthew Bryant demostró que el sitio web de Comodo es vulnerable a ataques de inyección de marcado colgante y puede enviar correos electrónicos a los administradores del sistema desde los servidores de Comodo para aprobar una solicitud de emisión de certificado comodín que se puede utilizar para emitir certificados comodín arbitrarios a través del producto 30-Day PositiveSSL de Comodo. [58]

Bryant se puso en contacto en junio de 2016 y el 25 de julio de 2016, el director técnico de Comodo, Robin Alden, confirmó que se había implementado una solución, dentro de la fecha de divulgación responsable según los estándares de la industria. [59]

Véase también

Referencias

  1. ^ ab "Cómo la empresa de seguridad en Internet global de un empresario estadounidense comenzó su andadura en Bradford". Telegraph & Argus . 3 de septiembre de 2014 . Consultado el 3 de septiembre de 2014 .
  2. ^ Snider, Shane (23 de agosto de 2022). "Ejecutivo de Xcitium: los actores del ransomware 'familiar' están atacando a las pymes". CRN .
  3. ^ Hallam-Baker, P.; Stradling, R. (2013). "Autorización de autoridad de certificación DNS – Comodo". doi : 10.17487/RFC6844 . S2CID  46132708 . Consultado el 14 de enero de 2013 . {{cite journal}}: Requiere citar revista |journal=( ayuda )
  4. ^ "Comodo vende su negocio de certificados a una empresa de capital privado | SecurityWeek.Com". www.securityweek.com . 31 de octubre de 2017 . Consultado el 29 de octubre de 2019 .
  5. ^ Murphy, Ian (2 de noviembre de 2018). "Comodo CA se convierte en Sectigo y se expande para cubrir IoT -". Enterprise Times . Consultado el 21 de noviembre de 2019 .
  6. ^ "Comodo CA lanza plataforma de seguridad para IoT". BetaNews . 28 de junio de 2018 . Consultado el 29 de octubre de 2019 .
  7. ^ Perry, Jessica (3 de julio de 2018). "Comodo CA global HQ coming to Roseland". NJBIZ . Consultado el 29 de octubre de 2019 .
  8. ^ Novinson, Michael (16 de agosto de 2018). "Comodo CA compra la startup de recuperación ante desastres de sitios web CodeGuard". CRN . Consultado el 29 de octubre de 2019 .
  9. ^ "Comodo – Contáctenos".
  10. ^ "Comodo CA cambia de nombre a Sectigo". Oficial de Sectigo® . Consultado el 18 de junio de 2024 .
  11. ^ "Comodo Security Solutions, Inc". Icsalabs.com . Consultado el 30 de marzo de 2015 .
  12. ^ Joe Callan. "Revista Domainers – DNS.com: La próxima solución de geolocalización – Julio-Agosto (Número 22)". Domainersmagazine.com . Archivado desde el original el 12 de abril de 2015. Consultado el 30 de marzo de 2015 .
  13. ^ Ellen Messmer (14 de febrero de 2013). "Multivendor power councilformed to address digital certificate issues" (Consejo de poder de múltiples proveedores formado para abordar cuestiones de certificados digitales). Network World . Archivado desde el original el 28 de julio de 2013.
  14. ^ "Noticias, análisis, debates y comunidad sobre seguridad de autenticación". Darkreading.com . Archivado desde el original el 10 de abril de 2013. Consultado el 30 de marzo de 2015 .
  15. ^ "SecurityPark". Archivado desde el original el 2 de abril de 2015. Consultado el 30 de marzo de 2015 .
  16. ^ "CA/Browser Forum". Cabforum.org . Consultado el 23 de abril de 2013 .
  17. ^ Wilson, Wilson. "CA/Browser Forum History" (PDF) . DigiCert . Consultado el 23 de abril de 2013 .
  18. ^ "Mesa redonda de la industria, 17 de mayo de 2005 – Nueva York" (PDF) . Consultado el 17 de mayo de 2005 .
  19. ^ "EDR de Xcitium".
  20. ^ Abdulhayoğlu, Melih (18 de septiembre de 2010). «Desafío a Symantec por parte del CEO de Comodo». Comodo Group. Archivado desde el original el 25 de enero de 2011. Consultado el 22 de septiembre de 2010 .
  21. ^ John Breeden II (27 de septiembre de 2010). "¿Es inferior la protección antivirus gratuita?". gcn.com . Consultado el 23 de diciembre de 2016 .
  22. ^ Rubenking, Neil J. (22 de septiembre de 2010). "Comodo desafía a Symantec en una batalla antivirus". PC Magazine . Ziff Davis, Inc . Consultado el 22 de septiembre de 2010 .
  23. ^ "¡Desafío a Symantec por parte del CEO de Comodo!". Archivado desde el original el 15 de agosto de 2016. Consultado el 23 de diciembre de 2016 .
  24. ^ Sra. Smith. "AV-test Lab prueba 16 productos antivirus para Linux contra malware para Windows y Linux". www.networkworld.com . Archivado desde el original el 7 de octubre de 2015. Consultado el 23 de diciembre de 2016 .
  25. ^ Erik Larkin (24 de agosto de 2009). «Software antivirus gratuito Comodo Internet Security». www.pcworld.com . Consultado el 23 de diciembre de 2016 .
  26. ^ Daniele P. "Comodo 2016 Review: Malware Protection & Online Security" (Revisión de Comodo 2016: protección contra malware y seguridad en línea). www.bestantivirus.com . Archivado desde el original el 28 de diciembre de 2016. Consultado el 23 de diciembre de 2016 .
  27. ^ "Pruebas independientes de software antivirus". www.av-comparatives.org . Consultado el 23 de diciembre de 2016 .
  28. ^ Neil P. Rubenking. "La mejor protección antivirus gratuita de 2016". www.pcmag.com . Consultado el 23 de diciembre de 2016 .[ enlace muerto permanente ]
  29. ^ abcde "Informe de incidente del 15-MAR-2011: Actualización 31-MAR-2011". Grupo Comodo . Consultado el 24 de marzo de 2011 .
  30. ^ ab "DEF CON 19 - Moxie Marlinspike - SSL y el futuro de la autenticidad - YouTube". www.youtube.com . 2 de noviembre de 2013. Archivado desde el original el 13 de diciembre de 2021 . Consultado el 13 de enero de 2021 .
  31. ^ Hallam-Baker, Phillip (23 de marzo de 2011). "El reciente compromiso de RA". Blog de Comodo . Consultado el 24 de marzo de 2011 .[ enlace muerto permanente ]
  32. ^ "Irán acusado de un 'grave' ataque a la seguridad de la red". BBC News . 24 de marzo de 2011 . Consultado el 23 de diciembre de 2016 .
  33. ^ "Actualización 31-MAR-2011" . Consultado el 23 de diciembre de 2016 .
  34. ^ "Actualización 31-Mar-2011" . Consultado el 23 de diciembre de 2016 .
  35. ^ Graham, Robert. "Verificación de la clave del hacker de Comodo".
  36. ^ Bright, Peter (28 de marzo de 2011). "Un hacker iraní independiente se atribuye la responsabilidad del ataque a Comodo" (WIRED) . Wired . Consultado el 29 de marzo de 2011 .
  37. ^ "Pastebin de ComodoHacker". Pastebin.com. 5 de marzo de 2011. Consultado el 30 de marzo de 2015 .
  38. ^ Eckersley, Peter (23 de marzo de 2011). "Los piratas informáticos iraníes obtienen certificados HTTPS fraudulentos: ¿cuán cerca estuvimos de un colapso de la seguridad web?". EFF . Consultado el 24 de marzo de 2011 .
  39. ^ "Irán acusado de un 'grave' ataque a la seguridad de la red" (BBC) . BBC News . 24 de marzo de 2011. Consultado el 24 de marzo de 2011 .
  40. ^ "Detección de ataques a las autoridades de certificación y colusiones en los navegadores web". TOR . 22 de marzo de 2011 . Consultado el 24 de marzo de 2011 .
  41. ^ Elinor Mills y Declan McCullagh (23 de marzo de 2011). «Google, Yahoo y Skype atacados en ataque vinculado a Irán». CNET . Archivado desde el original el 25 de marzo de 2011. Consultado el 24 de marzo de 2011 .
  42. ^ "Microsoft Security Advisory (2524375)" (Microsoft) . Microsoft . 23 de marzo de 2011 . Consultado el 24 de marzo de 2011 .
  43. ^ "Aviso de seguridad de Microsoft: los certificados digitales fraudulentos podrían permitir la suplantación de identidad". Microsoft . 23 de marzo de 2011 . Consultado el 24 de marzo de 2011 .
  44. ^ "Hacker iraní independiente se atribuye la responsabilidad del ataque a Comodo". Wired . 28 de marzo de 2011. Archivado desde el original el 24 de marzo de 2016 . Consultado el 23 de diciembre de 2016 .
  45. ^ Constantin, Lucian. "¿Peor que Superfish? PrivDog, afiliado a Comodo, también compromete la seguridad web". PC World . Consultado el 24 de julio de 2024 .
  46. ^ "Aviso de seguridad de PrivDog (nivel de amenaza: BAJO)" . Consultado el 23 de diciembre de 2016 .[ enlace muerto permanente ]
  47. ^ "Comodo continúa emitiendo certificados para malware conocido - Mayo de 2009 - Foros".
  48. ^ "Microsoft MVP Mike Burgess responde al CEO de Comodo sobre los certificados de Comodo emitidos a distribuidores de malware" . Consultado el 23 de diciembre de 2016 .
  49. ^ https://code.google.com/p/google-security-research/issues/detail?id=704 |title=El navegador Comodo "Chromodo" desactiva la política del mismo origen, desactivando así la seguridad web
  50. ^ "Comodo solucionará un fallo importante en un navegador Chrome falso". 4 de febrero de 2016. Consultado el 23 de diciembre de 2016 .
  51. ^ Por qué es necesario cambiar los estándares de certificación de antivirus, tripwire, 23 de marzo de 2016.
  52. ^ "Estado de la marca registrada y recuperación de documentos". tsdr.uspto.gov . Consultado el 23 de junio de 2016 .
  53. ^ "Estado de la marca registrada y recuperación de documentos". tsdr.uspto.gov . Consultado el 23 de junio de 2016 .
  54. ^ "Estado de la marca registrada y recuperación de documentos". tsdr.uspto.gov . Consultado el 23 de junio de 2016 .
  55. ^ Tsidulko, Joseph (19 de noviembre de 2014). "Let's Encrypt, una autoridad de certificación automatizada y gratuita, sale del modo oculto". CRN . Consultado el 23 de junio de 2016 .
  56. ^ «Tema: Registro de marca». Archivado desde el original el 8 de noviembre de 2020. Consultado el 24 de junio de 2016 .
  57. ^ "Comodo se retira de la disputa por la marca registrada con Let's Encrypt". 27 de junio de 2016. Consultado el 23 de diciembre de 2016 .
  58. ^ "Mantenerse positivo: obtención de certificados SSL comodín arbitrarios de Comodo mediante inyección de marcado pendiente". thehackerblog.com . 25 de julio de 2016 . Consultado el 29 de julio de 2016 .
  59. ^ "Mantenerse positivo: obtención de certificados SSL comodín arbitrarios de Comodo mediante inyección de marcado pendiente". 25 de julio de 2016. Consultado el 23 de diciembre de 2016 .

Enlaces externos