{"id":5918,"date":"2014-09-05T15:42:32","date_gmt":"2014-09-05T15:42:32","guid":{"rendered":"http:\/\/la-uno.com\/blog\/index.php\/2014\/09\/05\/google-busca-acelerar-el-final-de-soporte-para-sha-1-autoridades-certificadoras-nerviosas\/"},"modified":"2015-02-18T14:46:22","modified_gmt":"2015-02-18T20:46:22","slug":"google-busca-acelerar-el-final-de-soporte-para-sha-1-autoridades-certificadoras-nerviosas","status":"publish","type":"post","link":"https:\/\/la-uno.com\/blog\/2014\/09\/05\/google-busca-acelerar-el-final-de-soporte-para-sha-1-autoridades-certificadoras-nerviosas\/","title":{"rendered":"Google busca acelerar el final de soporte para SHA-1, autoridades certificadoras nerviosas"},"content":{"rendered":"<div id=\"attachment_25\" style=\"width: 262px\" class=\"wp-caption aligncenter\"><a href=\"http:\/\/la-uno.com\/blog\/wp-content\/uploads\/2014\/09\/ssl-image.png\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-25\" class=\"wp-image-25 size-full\" src=\"http:\/\/la-uno.com\/blog\/wp-content\/uploads\/2014\/09\/ssl-image.png\" alt=\"ssl lock\" width=\"256\" height=\"256\" \/><\/a><p id=\"caption-attachment-25\" class=\"wp-caption-text\">Certificados SSL<\/p><\/div>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>Google recientemente anunci\u00f3 que terminar\u00eda el soporte para SHA-1\u00a0en los certificados SSL\/TLS en Google Chrome, a lo que las autoridades certificadoras se est\u00e1n oponiendo.<\/p>\n<p>Google hizo el anuncio el pasado 20 de Agosto en la lista de correos relativa a seguridad, es una decisi\u00f3n que ya se sab\u00eda que llegaria meses atr\u00e1s.<\/p>\n<p>SHA-1 es un algoritmo de hash un componente critico en la criptograf\u00eda de seguridad, un algoritmo hash toma un bloque de datos y devuelve una cadena de un tama\u00f1o fijo, en SHA-1 los hashes son de 160 bits de longitud. Esta cadena es llamada <strong>hash<\/strong> o <strong>digest<\/strong>, con un buen algoritmo dos bloques diferentes siempre van a devolver un hash diferente, incluso el m\u00ednimo cambio producir\u00e1 un hash completamente diferente. No deber\u00eda de haber forma de saber algo del bloque de datos a partir del hash.<\/p>\n<p>Con el tiempo \u00a0los est\u00e1ndares de seguridad se vuelven mas inseguros, esto por dos razones, la primera es que hay investigadores que se dedican a romper estos est\u00e1ndares de seguridad, buscando vulnerabilidades para despu\u00e9s corregirlas, el predecesor de SHA-1 (MD5) estuvo vigente hasta que romper el algoritmo se volvi\u00f3 algo barato en t\u00e9rminos de computo.<\/p>\n<p>No hay ataques pr\u00e1cticos al SHA-1 a\u00fan, pero es cosa de unos cuantos a\u00f1os que esto suceda, esto quiere decir que tenemos tiempo aun para movernos a un soluci\u00f3n pr\u00e1ctica. SHA-2 es un algoritmo que permite tener hashes de diferentes tama\u00f1os, incluso est\u00e1 SHA-3 pero a\u00fan est\u00e1 muy joven y no tiene implementaciones comerciales a\u00fan.<\/p>\n<p>El movimiento por depreciar SHA-1 fue iniciado por Microsoft en Noviembre de 2013, indicando que remover\u00edan el soporte para SHA-1 a partir del primero de enero de 2016 en sus certificados raiz (root certs) y que terminar\u00eda en 2017 con los certificados SSL.<\/p>\n<p>Las autoridades certificadoras han mostrado apoyo a Microsoft, pero Google parece querer acelerar el proceso.<\/p>\n<p><a href=\"http:\/\/blog.mkzhost.com\/2014\/09\/05\/google-acelera-el-final-de-soporte-para-sha-1-autoridades-certificadoras-nerviosas\/https-error-145x105\/\" rel=\"attachment wp-att-26\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-26 size-full\" src=\"http:\/\/la-uno.com\/blog\/wp-content\/uploads\/2014\/09\/https-error-145x105.jpg\" alt=\"https-error-145x105\" width=\"145\" height=\"105\" \/><\/a><\/p>\n<ul>\n<li>Todos los certificados SHA-1 firmados despu\u00e9s del primero de enero de 2017 no ser\u00e1n v\u00e1lidos, aunque los usuarios no tendr\u00e1n que pasar por la p\u00e1gina de alerta de seguridad en Chrome como lo hacen con los certificados no v\u00e1lidos actuales.<\/li>\n<li>El bloqueador de contenidos ser\u00e1 entrenado para poder tratar con este contenido, indicando que es contenido mixto, evitando que el usuario tenga que interactuar con el bloqueador de contenido.<\/li>\n<\/ul>\n<p>Google ha aclarado que esto no es una promesa, mas bien es una iniciativa y que est\u00e1n buscando que los usuarios se involucren enviando sus comentarios, de ser implementados estos cambios se ver\u00edan en Chrome 39 y continuar\u00edan hasta Chrome 41<\/p>\n<div class=\"pvc_clear\"><\/div>\n<p id=\"pvc_stats_5918\" class=\"pvc_stats all  \" data-element-id=\"5918\" style=\"\"><i class=\"pvc-stats-icon medium\" aria-hidden=\"true\"><svg aria-hidden=\"true\" focusable=\"false\" data-prefix=\"far\" data-icon=\"chart-bar\" role=\"img\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 512 512\" class=\"svg-inline--fa fa-chart-bar fa-w-16 fa-2x\"><path fill=\"currentColor\" d=\"M396.8 352h22.4c6.4 0 12.8-6.4 12.8-12.8V108.8c0-6.4-6.4-12.8-12.8-12.8h-22.4c-6.4 0-12.8 6.4-12.8 12.8v230.4c0 6.4 6.4 12.8 12.8 12.8zm-192 0h22.4c6.4 0 12.8-6.4 12.8-12.8V140.8c0-6.4-6.4-12.8-12.8-12.8h-22.4c-6.4 0-12.8 6.4-12.8 12.8v198.4c0 6.4 6.4 12.8 12.8 12.8zm96 0h22.4c6.4 0 12.8-6.4 12.8-12.8V204.8c0-6.4-6.4-12.8-12.8-12.8h-22.4c-6.4 0-12.8 6.4-12.8 12.8v134.4c0 6.4 6.4 12.8 12.8 12.8zM496 400H48V80c0-8.84-7.16-16-16-16H16C7.16 64 0 71.16 0 80v336c0 17.67 14.33 32 32 32h464c8.84 0 16-7.16 16-16v-16c0-8.84-7.16-16-16-16zm-387.2-48h22.4c6.4 0 12.8-6.4 12.8-12.8v-70.4c0-6.4-6.4-12.8-12.8-12.8h-22.4c-6.4 0-12.8 6.4-12.8 12.8v70.4c0 6.4 6.4 12.8 12.8 12.8z\" class=\"\"><\/path><\/svg><\/i> <img loading=\"lazy\" decoding=\"async\" width=\"16\" height=\"16\" alt=\"Loading\" src=\"https:\/\/la-uno.com\/blog\/wp-content\/plugins\/page-views-count\/ajax-loader-2x.gif\" border=0 \/><\/p>\n<div class=\"pvc_clear\"><\/div>\n","protected":false},"excerpt":{"rendered":"<p>&nbsp; &nbsp; Google recientemente anunci\u00f3 que terminar\u00eda el soporte para SHA-1\u00a0en los certificados SSL\/TLS en Google Chrome, a lo que las autoridades certificadoras se est\u00e1n oponiendo. Google hizo el anuncio el pasado 20 de Agosto en la lista de correos relativa a seguridad, es una decisi\u00f3n que ya se sab\u00eda que llegaria meses atr\u00e1s. SHA-1&hellip;<\/p>\n<div class=\"pvc_clear\"><\/div>\n<p id=\"pvc_stats_5918\" class=\"pvc_stats all  \" data-element-id=\"5918\" style=\"\"><i class=\"pvc-stats-icon medium\" aria-hidden=\"true\"><svg aria-hidden=\"true\" focusable=\"false\" data-prefix=\"far\" data-icon=\"chart-bar\" role=\"img\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 512 512\" class=\"svg-inline--fa fa-chart-bar fa-w-16 fa-2x\"><path fill=\"currentColor\" d=\"M396.8 352h22.4c6.4 0 12.8-6.4 12.8-12.8V108.8c0-6.4-6.4-12.8-12.8-12.8h-22.4c-6.4 0-12.8 6.4-12.8 12.8v230.4c0 6.4 6.4 12.8 12.8 12.8zm-192 0h22.4c6.4 0 12.8-6.4 12.8-12.8V140.8c0-6.4-6.4-12.8-12.8-12.8h-22.4c-6.4 0-12.8 6.4-12.8 12.8v198.4c0 6.4 6.4 12.8 12.8 12.8zm96 0h22.4c6.4 0 12.8-6.4 12.8-12.8V204.8c0-6.4-6.4-12.8-12.8-12.8h-22.4c-6.4 0-12.8 6.4-12.8 12.8v134.4c0 6.4 6.4 12.8 12.8 12.8zM496 400H48V80c0-8.84-7.16-16-16-16H16C7.16 64 0 71.16 0 80v336c0 17.67 14.33 32 32 32h464c8.84 0 16-7.16 16-16v-16c0-8.84-7.16-16-16-16zm-387.2-48h22.4c6.4 0 12.8-6.4 12.8-12.8v-70.4c0-6.4-6.4-12.8-12.8-12.8h-22.4c-6.4 0-12.8 6.4-12.8 12.8v70.4c0 6.4 6.4 12.8 12.8 12.8z\" class=\"\"><\/path><\/svg><\/i> <img loading=\"lazy\" decoding=\"async\" width=\"16\" height=\"16\" alt=\"Loading\" src=\"https:\/\/la-uno.com\/blog\/wp-content\/plugins\/page-views-count\/ajax-loader-2x.gif\" border=0 \/><\/p>\n<div class=\"pvc_clear\"><\/div>\n","protected":false},"author":1,"featured_media":5924,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_bbp_topic_count":0,"_bbp_reply_count":0,"_bbp_total_topic_count":0,"_bbp_total_reply_count":0,"_bbp_voice_count":0,"_bbp_anonymous_reply_count":0,"_bbp_topic_count_hidden":0,"_bbp_reply_count_hidden":0,"_bbp_forum_subforum_count":0,"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[186,34,37],"tags":[],"class_list":["post-5918","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-certificados","category-internet","category-seguridad"],"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/la-uno.com\/blog\/wp-content\/uploads\/2014\/09\/ssl-image.png","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/p529Uq-1xs","jetpack-related-posts":[{"id":8573,"url":"https:\/\/la-uno.com\/blog\/2015\/11\/24\/dell-tambien-tiene-su-propio-superfish\/","url_meta":{"origin":5918,"position":0},"title":"Dell tambien tiene su propio Superfish","author":"marco","date":"November 24, 2015","format":false,"excerpt":"Hace unos meses se di\u00f3 la noticia que Lenovo hab\u00eda estado vendiendo equipos con un rootkit, el llamado SuperFish, donde b\u00e1sicamente el rootkit puede firmar certificados y hacerlos pasar por v\u00e1lidos, esto permite los ataques \"Man in the Middle\". Pensando un poco mal, esto b\u00e1sicamente le permite a Lenovo interceptar\u2026","rel":"","context":"In &quot;Seguridad&quot;","block_context":{"text":"Seguridad","link":"https:\/\/la-uno.com\/blog\/category\/seguridad\/"},"img":{"alt_text":"url","src":"https:\/\/i0.wp.com\/la-uno.com\/blog\/wp-content\/uploads\/2015\/11\/url.jpg?resize=350%2C200","width":350,"height":200},"classes":[]},{"id":5926,"url":"https:\/\/la-uno.com\/blog\/2014\/09\/06\/que-es-spdy-y-por-que-es-tan-importante\/","url_meta":{"origin":5918,"position":1},"title":"\u00bfQue es SPDY y por que es tan importante?","author":"marco","date":"September 6, 2014","format":false,"excerpt":"SPDY (speedy) es un protocolo abierto desarrollado principalmente por Google para transportar contenido web con el principal objetivo de reducir la latencia web y mejorar la seguridad web. SPDY logra reducir la latencia al comprimir los datos y realizando multiples conexiones as\u00ed como prioritizando el contenido. La marca SPDY es\u2026","rel":"","context":"Similar post","block_context":{"text":"Similar post","link":""},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/la-uno.com\/blog\/wp-content\/uploads\/2014\/09\/g_-_-x-_-_-_49495x20131122154954_0-e1410036402629.png?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/la-uno.com\/blog\/wp-content\/uploads\/2014\/09\/g_-_-x-_-_-_49495x20131122154954_0-e1410036402629.png?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/la-uno.com\/blog\/wp-content\/uploads\/2014\/09\/g_-_-x-_-_-_49495x20131122154954_0-e1410036402629.png?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/la-uno.com\/blog\/wp-content\/uploads\/2014\/09\/g_-_-x-_-_-_49495x20131122154954_0-e1410036402629.png?resize=700%2C400&ssl=1 2x"},"classes":[]},{"id":10900,"url":"https:\/\/la-uno.com\/blog\/2018\/01\/04\/aparte-de-meltdown-intel-hay-otro-problema-de-seguridad-que-si-afecta-a-amd\/","url_meta":{"origin":5918,"position":2},"title":"Aparte de Meltdown (Intel) hay otro problema de seguridad que si afecta a AMD","author":"marco","date":"January 4, 2018","format":false,"excerpt":"El dia de ayer nos enteramos del fallo de seguridad en los microprocesadores intel, este fallo de seguridad bautizado como Meltdown solo afecta a micros Intel y una variante de ARM y su parche parece que reducir\u00e1 entre el 5 y el 30% del rendimiento del micro, siendo los principales\u2026","rel":"","context":"In &quot;Seguridad&quot;","block_context":{"text":"Seguridad","link":"https:\/\/la-uno.com\/blog\/category\/seguridad\/"},"img":{"alt_text":"Unknown.png","src":"https:\/\/i0.wp.com\/la-uno.com\/blog\/wp-content\/uploads\/2018\/01\/Unknown.png?resize=350%2C200&ssl=1","width":350,"height":200},"classes":[]},{"id":5620,"url":"https:\/\/la-uno.com\/blog\/2014\/10\/31\/las-grandes-empresas-ya-no-son-el-blanco-principal\/","url_meta":{"origin":5918,"position":3},"title":"Las grandes empresas ya no son el blanco principal","author":"marco","date":"October 31, 2014","format":false,"excerpt":"A como va a avanzando el tiempo y con la creaci\u00f3n de nuevas tecnolog\u00edas de la informaci\u00f3n nos damos cuenta que \u00a0lo que antes era com\u00fan est\u00e1 pasando a un segundo plano, lo vemos en la constante creciente comunidad social de Internet, hasta la despedida al soporte para sistemas operativos,\u2026","rel":"","context":"In &quot;Certificados&quot;","block_context":{"text":"Certificados","link":"https:\/\/la-uno.com\/blog\/category\/certificados\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/la-uno.com\/blog\/wp-content\/uploads\/2014\/10\/pass.jpg?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/la-uno.com\/blog\/wp-content\/uploads\/2014\/10\/pass.jpg?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/la-uno.com\/blog\/wp-content\/uploads\/2014\/10\/pass.jpg?resize=525%2C300&ssl=1 1.5x"},"classes":[]},{"id":5625,"url":"https:\/\/la-uno.com\/blog\/2014\/11\/04\/subdominios-abandonados-representan-un-riesgo-de-seguridad-para-las-empresas\/","url_meta":{"origin":5918,"position":4},"title":"Subdominios abandonados representan un riesgo de seguridad para las empresas","author":"marco","date":"November 4, 2014","format":false,"excerpt":"Cuando las empresas olvidan desactivar los subdominios que ya no est\u00e1n siendo usados en sus servicios, \u00e9stas crean un vaci\u00f3 legal a explotar por los atacantes. Y debido a que muchos proveedores de servicios no validan correctamente la propiedad de los subdominios se\u00f1alados en sus servidores, los atacantes pueden crear\u2026","rel":"","context":"In &quot;Certificados&quot;","block_context":{"text":"Certificados","link":"https:\/\/la-uno.com\/blog\/category\/certificados\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/la-uno.com\/blog\/wp-content\/uploads\/2014\/11\/seguridad-empresarial.jpg?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/la-uno.com\/blog\/wp-content\/uploads\/2014\/11\/seguridad-empresarial.jpg?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/la-uno.com\/blog\/wp-content\/uploads\/2014\/11\/seguridad-empresarial.jpg?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/la-uno.com\/blog\/wp-content\/uploads\/2014\/11\/seguridad-empresarial.jpg?resize=700%2C400&ssl=1 2x"},"classes":[]},{"id":6141,"url":"https:\/\/la-uno.com\/blog\/2015\/02\/20\/pcs-de-lenovo-incluyen-adware-que-permite-ataques-man-in-the-middle\/","url_meta":{"origin":5918,"position":5},"title":"PCs de Lenovo incluyen adware que permite ataques &#8220;Man in the middle&#8221;","author":"marco","date":"February 20, 2015","format":false,"excerpt":"Lenovo est\u00e1 vendiendo computadoras que vienen con un adware pre-instalado que piratea la sesiones web encriptadas y que hace que los usuarios sean vulnerables a ataques \"Man in the middle\". La parte critica es que Lenovo distribuye sus equipos con este adware de la compa\u00f1\u00eda \"Superfish\". Este adware inyecta publicidad\u2026","rel":"","context":"In &quot;Seguridad&quot;","block_context":{"text":"Seguridad","link":"https:\/\/la-uno.com\/blog\/category\/seguridad\/"},"img":{"alt_text":"man-in-the-middle-640x316","src":"https:\/\/i0.wp.com\/la-uno.com\/blog\/wp-content\/uploads\/2015\/02\/man-in-the-middle-640x316.png?resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/la-uno.com\/blog\/wp-content\/uploads\/2015\/02\/man-in-the-middle-640x316.png?resize=350%2C200 1x, https:\/\/i0.wp.com\/la-uno.com\/blog\/wp-content\/uploads\/2015\/02\/man-in-the-middle-640x316.png?resize=525%2C300 1.5x"},"classes":[]}],"_links":{"self":[{"href":"https:\/\/la-uno.com\/blog\/wp-json\/wp\/v2\/posts\/5918","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/la-uno.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/la-uno.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/la-uno.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/la-uno.com\/blog\/wp-json\/wp\/v2\/comments?post=5918"}],"version-history":[{"count":3,"href":"https:\/\/la-uno.com\/blog\/wp-json\/wp\/v2\/posts\/5918\/revisions"}],"predecessor-version":[{"id":5925,"href":"https:\/\/la-uno.com\/blog\/wp-json\/wp\/v2\/posts\/5918\/revisions\/5925"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/la-uno.com\/blog\/wp-json\/wp\/v2\/media\/5924"}],"wp:attachment":[{"href":"https:\/\/la-uno.com\/blog\/wp-json\/wp\/v2\/media?parent=5918"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/la-uno.com\/blog\/wp-json\/wp\/v2\/categories?post=5918"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/la-uno.com\/blog\/wp-json\/wp\/v2\/tags?post=5918"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}