
{"id":2453,"date":"2014-04-10T09:53:21","date_gmt":"2014-04-10T12:53:21","guid":{"rendered":"https:\/\/www.talsoft-security.com\/site\/?p=2453"},"modified":"2014-04-10T09:53:21","modified_gmt":"2014-04-10T12:53:21","slug":"openssl-heartbleed-y-el-caos-de-seguridad-en-internet","status":"publish","type":"post","link":"https:\/\/www.talsoft-security.com\/site\/openssl-heartbleed-y-el-caos-de-seguridad-en-internet\/","title":{"rendered":"OpenSSL &#8211; Heartbleed y el caos de seguridad en Internet"},"content":{"rendered":"<div><\/div>\n<div><b>\u00bfD\u00f3nde est\u00e1 el fallo de HeartBleed?<\/b><\/div>\n<div><\/div>\n<div>El fallo se encuentra en una de las implementaciones m\u00e1s populares de\u00a0<i><b>SSL<\/b><\/i>, la capa de cifrado y autenticidad que da seguridad a muchos de los protocolos de Internet, como son\u00a0<i><b>HTTPs, FTPs, SSTP,\u00a0<\/b><\/i>o muchos otros. Seg\u00fan\u00a0<i><b>Shodan<\/b><\/i>\u00a0hay m\u00e1s de\u00a0<i><b>5 Millones\u00a0<\/b><\/i>de servidores que tienen instalado\u00a0<i><b>OpenSSL\u00a0<\/b><\/i>expuesto a\u00a0<i><b>Internet<\/b><\/i>\u00a0aunque solo una parte de ellos tienen alguna versi\u00f3n vulnerable, que como sab\u00e9is ya es la<i><b>1.0.1<\/b><\/i>.<\/div>\n<div><\/div>\n<div>En concreto, el\u00a0<i><b>bug<\/b><\/i>\u00a0est\u00e1 en la implementaci\u00f3n que hace esta capa de cifrado del<i><b>&#8220;latido del coraz\u00f3n&#8221;<\/b><\/i>\u00a0o\u00a0<i><b>HeartBeat<\/b><\/i>, que se usa para mantener la sesi\u00f3n\u00a0<i><b>SSL<\/b><\/i>\u00a0activa despu\u00e9s del<i><b>\u00a0&#8220;saludo de manos&#8221;<\/b><\/i>\u00a0o\u00a0<i><b>Handshake<\/b><\/i>. El funcionamiento si quieres una explicaci\u00f3n detallada, la tienes en el libro de\u00a0<a href=\"http:\/\/0xword.com\/es\/libros\/36-libro-cifrado-comunicaciones-rsa.html\">Cifrado de las comunicaciones digitales<\/a>, pero digamos que cuando un cliente quiere establecer una sesi\u00f3n segura usando\u00a0<i><b>SSL<\/b><\/i>\u00a0con un servidor, lo primero que hace es negociar una clave de cifrado sim\u00e9trico con el servidor que les permita enviar toda la informaci\u00f3n de forma segura.<\/div>\n<div><\/div>\n<div>Para que esa clave de cifrado sim\u00e9trico se intercambie de forma segura se usa un negociaci\u00f3n, llamada\u00a0<i><b>HandShake<\/b><\/i>, para lo que se usa el certificado digital y las claves\u00a0<i><b>PKI<\/b><\/i>\u00a0que tiene configuradas el servidor. Es decir, el servidor cuenta con us clave privada y su clave p\u00fablica para firmar las comunicaciones y realizar procesos de cifrado asim\u00e9trico. Como sab\u00e9is, la gracia de\u00a0<i><b>PKI<\/b><\/i>\u00a0es que lo que se cifra con la clave p\u00fablica solo puede ser descifrado con la clave privada. Por eso el servidor env\u00eda su clave p\u00fablica al cliente y este usar\u00e1 la clave p\u00fablica para cifrar la informaci\u00f3n que le va a enviar al servidor, lo que garantiza que aunque alguien intercepte la comunicaci\u00f3n no va a poder descifrarla si no tiene la clave privada.<\/div>\n<div><\/div>\n<div>Una vez que el cliente ya tiene la clave p\u00fablica del servidor para cifrar las comunicaciones ya pasa a negociar la clave de cifrado sim\u00e9trico, usando diferentes posibles esquemas en funci\u00f3n de las caracter\u00edsticas que tengan servidor y cliente. Este proceso permitir\u00e1 al cliente generar una clave sim\u00e9trica y comunicarse con el servidor de forma segura lo que concluye con que tanto servidor como cliente conocen la clave sim\u00e9trica de cifrado que se usar\u00e1 en esa sesi\u00f3n sin que nadie haya podido interceptarla.<\/div>\n<div><\/div>\n<div>A partir de ese momento se comenzar\u00e1n a transmitir los datos del protocolo de aplicaci\u00f3n que se est\u00e9 protegiendo, que ser\u00e1\u00a0<i><b>HTTP<\/b><\/i>,\u00a0<i><b>Telnet<\/b><\/i>,\u00a0<i><b>FTP<\/b><\/i>\u00a0o los protocolos<i><b>VPN<\/b><\/i>\u00a0en la red privada virtual, todo ello cifrado siempre con la clave sim\u00e9trica negociada.<\/div>\n<div><\/div>\n<div>Como este proceso de saludo es costoso computacionalmente, se creo el &#8220;latido del coraz\u00f3n&#8221; o HeartBeat, que permite al cliente decirle al servidor &#8220;no cierres la sesi\u00f3n y fuerces otro saludo, que sigo trabajando contigo en esta sesi\u00f3n&#8221;. Para ello en<i><b>SSLv3<\/b><\/i>\u00a0se env\u00eda una estructura de datos\u00a0<i><b>TLS1_HB_REQUEST\u00a0<\/b><\/i>de 4 bytes en la va un payload de 1 byte que le permite decir qu\u00e9 tama\u00f1o tiene el mensaje de HeartBeat, a la que el servidor responde con un mensaje\u00a0<i><b>TLS1_HB_RESPONSE<\/b><\/i>\u00a0que se compone a partir del mensaje original.<\/p>\n<\/div>\n<div><\/div>\n<div>\n<table cellspacing=\"0\" cellpadding=\"0\" align=\"center\">\n<tbody>\n<tr>\n<td><a href=\"http:\/\/3.bp.blogspot.com\/-3vVZP6OxJ88\/U0Y8_oXWQmI\/AAAAAAAATxw\/r8RoOQ8FLvs\/s1600\/openssl_haertbleed_diagram.png\"><img decoding=\"async\" alt=\"\" src=\"http:\/\/3.bp.blogspot.com\/-3vVZP6OxJ88\/U0Y8_oXWQmI\/AAAAAAAATxw\/r8RoOQ8FLvs\/s1600\/openssl_haertbleed_diagram.png\" width=\"470\" border=\"0\" \/><\/a><\/td>\n<\/tr>\n<tr>\n<td><i>Figura 1: Mensajes en SLV3 para mantenimiento del HearBeat<\/i><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p><b><span style=\"text-decoration: underline;\"><br \/>\n<\/span><\/b><b><span style=\"text-decoration: underline;\">Y ah\u00ed est\u00e1 el bug.<\/span><\/b><\/div>\n<div><\/div>\n<div>El bug est\u00e1 en que el cliente puede enviar un mensaje\u00a0<i><b>TLS1_HB_REQUEST<\/b><\/i>\u00a0con un<i><b>payload<\/b><\/i>\u00a0en el que diga que su tama\u00f1o es\u00a0<i><b>65.535 (64 kB)<\/b><\/i>. Cuando el servidor vaya a construir la respuesta de\u00a0<i><b>TLS1_HB_RESPONSE<\/b><\/i>\u00a0va a copiar el mensaje<i><b>TLS1_HB_REQUEST<\/b><\/i>\u00a0de memoria para a partir de \u00e9l configurar la respuesta &#8211; a modo de Echo como hacen muchos protocolos -, comenzar\u00e1 a leer el paquete<i><b>TLS1_HB_REQUEST<\/b><\/i>\u00a0en la posici\u00f3n de memoria en la que se haya ubicado hasta el final de la longitud del paquete, que la lee del mismo\u00a0<i><b>payload<\/b><\/i>\u00a0que va en \u00e9l.<\/div>\n<div><\/div>\n<div>Como el atacante ha dicho que su tama\u00f1o de respuesta es de\u00a0<i><b>65.535<\/b><\/i>\u00a0leer\u00e1\u00a0<i><b>64<\/b><\/i>\u00a0<i><b>kB<\/b><\/i>\u00a0de lo que haya en la memoria y lo pondr\u00e1 todo en\u00a0<i><b>TLS1_HB_RESPONSE<\/b><\/i>&#8230; todo lo que haya en<i><b>\u00a064 kB<\/b><\/i>\u00a0de memoria de un servidor, con lo que podr\u00e1 aparecer de todo.<\/div>\n<div><\/div>\n<div><b>\u00bf64 Kilobytes es tanto?<\/b><\/div>\n<div><\/div>\n<div><i><b>64 kB<\/b><\/i>\u00a0no es mucho si s\u00f3lo vinieran los mismos\u00a0<i><b>64 kB<\/b><\/i>, pero es que la memoria cambia constantemente, y cada vez que se pide un\u00a0<i><b>TLS1_HB_RESPONSE<\/b><\/i>\u00a0va a venir una secci\u00f3n distinta. Esto es adem\u00e1s favorecido\u00a0por las medidas anti<i><b>exploting<\/b><\/i>\u00a0como\u00a0<i><b>ASLR\u00a0<\/b><\/i>que introducen los servidores para evitar que la zona de memoria en la que se coloca un proceso sea siempre predecible.<\/p>\n<p>Cuando se crea un\u00a0<a href=\"http:\/\/0xword.com\/es\/libros\/55-linux-exploiting.html\">exploit para Linux<\/a>\u00a0o para\u00a0<i><b>Windows<\/b><\/i>, siempre hay que conseguir un<i><b>Information Leak<\/b><\/i>, que permita saber en qu\u00e9 direcci\u00f3n de memoria se encuentra cargado el proceso. En este caso, basta con\u00a0<i><b>&#8220;pegar un tiro&#8221;<\/b><\/i>\u00a0con un\u00a0<i><b>HeartBeat<\/b><\/i>malicioso y recibir una parte.\u00a0<i><b>&#8220;Pegar otro tiro&#8221;<\/b><\/i>, y las propias medidas de protecci\u00f3n<i><b>antiexploiting<\/b><\/i>\u00a0har\u00e1n que se reciba otra parte.\u00a0<i><b>Brutal<\/b><\/i>. Esto lleva a que la gente se pueda bajar\u00a0<i><b>Gigas<\/b><\/i>\u00a0y\u00a0<i><b>Gigas<\/b><\/i>\u00a0de datos distintos de la memoria de los servidores en pedazos de\u00a0<i><b>64 Kilobytes<\/b><\/i>.\u00a0<i><b>Brutal ++<\/b><\/i>.<\/div>\n<div><\/div>\n<div><b>\u00bfQu\u00e9 se pueden llevar de la memoria de un servidor?<\/b><\/div>\n<div><\/div>\n<div>Todo. Claves de los servicios, el c\u00f3digo de las aplicaciones, las cuentas de usuarios y contrase\u00f1as en texto claro de cualquier servido\u00a0<i><b>HTTP<\/b><\/i>\u00a0que corra en ellos, las claves privadas de los certificados digitales de los servidores, etc\u00e9tera. Hasta el \u00faltimo byte de c\u00f3digo o datos que sean utilizados en un servidor tienen que pasar por memoria, as\u00ed que ah\u00ed est\u00e1n hasta las\u00a0<a href=\"http:\/\/www.elladodelmal.com\/2012\/09\/no-lusers-147-crackear-volumenes.html\">claves TrueCrypt, FileVault o Bitlocker<\/a>\u00a0de todos los servidores. Fin, pueden tener todo, cambia todo.<\/div>\n<div><\/div>\n<div>Si tu servidor no tiene ning\u00fan servicio que use\u00a0<i><b>SSL<\/b><\/i>\u00a0y no tienes\u00a0<i><b>OpenSSL<\/b><\/i>\u00a0instalado y en ejecuci\u00f3n no est\u00e1s afectado, pero si uno solo de los servicios &#8211; incluso los de hosting compartido &#8211; tiene una\u00a0<i><b>VPN<\/b><\/i>, un\u00a0<i><b>SSH<\/b><\/i>, un\u00a0<i><b>HTTPs<\/b><\/i>, un\u00a0<a href=\"http:\/\/www.seguridadapple.com\/2013\/08\/sstp-configurar-conexiones-vpn-ssl-en.html\">SFTP<\/a>, o similar que tire de\u00a0<i><b>OpenSSL<\/b><\/i>\u00a0entonces todo est\u00e1 listo.<\/div>\n<div><\/div>\n<div>El bug ha afectado a muchos de los servicios claves de\u00a0<i><b>Internet<\/b><\/i>.\u00a0<i><b>Google<\/b><\/i>\u00a0conoc\u00eda este bug desde\u00a0<i><b>diciembre de 2013<\/b><\/i>\u00a0y\u00a0<a href=\"http:\/\/googleonlinesecurity.blogspot.co.uk\/2014\/04\/google-services-updated-to-address.html\">a\u00fan est\u00e1 actualizando servidores<\/a>\u00a0para evitar el impacto.\u00a0<i><b>Yahoo<\/b><\/i>! est\u00e1 enfangado en las actualizaciones,\u00a0<i><b>Amazon<\/b><\/i>\u00a0ha avisado a todos sus clientes de sus problemas pidiendo las\u00a0<i><b>passwords<\/b><\/i>, y&#8230; hasta nosotros nos vimos afectados en los servidores, lo que nos oblig\u00f3 a lanzar un procedimiento de emergencia notificando .<\/div>\n<div><\/div>\n<div><b>\u00bfQu\u00e9 se debe hacer?<\/b><\/div>\n<div><\/div>\n<div>En el caso de que tu servidor haya sido afectado debes hacer un cambio de cualquier clave que tenga el servidor. Todas deben ser cambiadas. De servicios, de conexiones a bases de datos, \u00e1rboles\u00a0<i><b>LDAP<\/b><\/i>, de cifrado de disco, de administraci\u00f3n de servicios, de todo.<\/div>\n<div><\/div>\n<div>Si tienes un servicio por encima, tipo\u00a0<i><b>FTP<\/b><\/i>,\u00a0<i><b>HTTP<\/b><\/i>, etc\u00e9tera, debes asumir que todos los datos que se hayan transmitido han podido caer en manos indebidas, as\u00ed que cambia las credenciales de todos los usuarios de aplicaciones web, fuerza un reseteo de contrase\u00f1as, mata las cookies de sesi\u00f3n de todas las conexiones que hubiera activas y asume que todo tu c\u00f3digo ha ca\u00eddo en manos externas.<\/div>\n<div><\/div>\n<div>Por supuesto, hay que cambiar los certificados digitales de todo que pueden estar comprometidos &#8211; las claves privadas de los certificados est\u00e1n tambi\u00e9n en memoria &#8211; y por tanto si alguien las ha obtenido puede utilizarlas para descifrar todas las comunicaciones a tu servidor y ver el tr\u00e1fico.<\/div>\n<div><\/div>\n<div>Cambiar los certificados digitales no es nada sencillo, ya que si tienes\u00a0<i><b>apps<\/b><\/i>\u00a0que hagan uso de\u00a0<a href=\"http:\/\/blog.elevenpaths.com\/2013\/08\/certificate-pinning-el-que-el-como-y-el.html\">Certificate Pinning<\/a>\u00a0deber\u00e1s actualizar los certificados que validan dichas apps, as\u00ed que espera que tu\u00a0<i><b>Android<\/b><\/i>, tu\u00a0<i><b>iPhone<\/b><\/i>\u00a0o tu\u00a0<i><b>Windows Phone<\/b><\/i>empiecen a pedir actualizar\u00a0<i><b>apps<\/b><\/i>\u00a0a saco.<\/div>\n<div><\/div>\n<div>Desde el punto de vista de usuario, no solo deber\u00e1s actualizar las\u00a0<i><b>app<\/b><\/i>, sino que como no sabes qu\u00e9 credenciales han podido caer en qu\u00e9 servidor, deber\u00edas cambiar todos las\u00a0<i><b>passwords<\/b><\/i>. Si no tienes un\u00a0<i><b>2FA<\/b><\/i>, es un buen momento para ponerlo en tu cuenta de Google,\u00a0<a href=\"http:\/\/www.windowstecnico.com\/archive\/2011\/02\/08\/windows-live-hotmail-la-seguridad-s-205-importa-v-de-vii.aspx\">Hotmail<\/a>\u00a0o\u00a0<a href=\"http:\/\/www.seguridadapple.com\/2013\/03\/apple-anade-verificacion-en-dos-pasos.html\">Apple<\/a>\u00a0y asegurarte que toda las cuentas cuentas de servicio tienen como correo electr\u00f3nico de recuperaci\u00f3n de contrase\u00f1a una cuenta con\u00a0<i><b>Segundo factor\u00a0<\/b><\/i>de autenticaci\u00f3n.<\/div>\n<div><\/div>\n<div>En muchos frameworks de\u00a0<i><b>Internet<\/b><\/i>\u00a0basados en sistemas\u00a0<i><b>Linux<\/b><\/i>, como\u00a0<i><b>WordPress, PrestaShop, Moodle, Joomla, RoundCube,\u00a0<\/b><\/i>etc\u00e9tera, etc\u00e9tera, es muy com\u00fan el uso de\u00a0<i><b>OpenSSL<\/b><\/i>, as\u00ed que por si acaso algunos de tus usuarios no ha cambiado la contrase\u00f1a, dale un vistazo a la posibilidad poner un segundo factor con\u00a0<a href=\"https:\/\/latch.elevenpaths.com\/\">Latch<\/a>.<\/div>\n<div><\/div>\n<div>Si tienes muchos servicios en tu\u00a0<i><b>Hosting<\/b><\/i>, afina los\u00a0<i><b>firewalls<\/b><\/i>\u00a0y los\u00a0<i><b>IDS<\/b><\/i>\u00a0para detectar esos paquetes de respuesta de\u00a0<i><b>TLS1_HB_Reponse<\/b><\/i>\u00a0de\u00a0<i><b>64 kB<\/b><\/i>.<\/div>\n<div><\/div>\n<div><b>\u00bfEsto una puerta trasera o un fallo de programaci\u00f3n?<\/b><\/div>\n<div><\/div>\n<div>Como os pod\u00e9is imaginar las especulaciones apuntan a que esto es la famosa<i><b>&#8220;capacidad avanzada&#8221;<\/b><\/i>\u00a0que el\u00a0<a href=\"http:\/\/www.elladodelmal.com\/2013\/09\/0wn3d-o-como-la-nsa-mato-el-espiritu-de.html\">programa BULLRUN<\/a>\u00a0filtrado por\u00a0<i><b>Edward Snowden<\/b><\/i>hablaba. No tiene sentido que\u00a0<i><b>OpenSSL<\/b><\/i>\u00a0tuviera un fallo gordisimo a\u00f1os atr\u00e1s que permit\u00eda descifrar el tr\u00e1fico, que Apple no sea capaz de verificar los certificados digitales de forma correcta en el\u00a0<a href=\"http:\/\/www.seguridadapple.com\/2014\/02\/un-goto-fail-provoca-el-caos-ssltls-en.html\">esc\u00e1ndalo del Goto Fail<\/a>\u00a0y que se hayan descubierto fallos similares en otras implementaciones de cifrado.<\/p>\n<\/div>\n<div>\n<table cellspacing=\"0\" cellpadding=\"0\" align=\"center\">\n<tbody>\n<tr>\n<td><a href=\"http:\/\/1.bp.blogspot.com\/-INFcxh1LqkQ\/Uiwr9uNZtQI\/AAAAAAAARNY\/CXrqt1swgRA\/s1600\/NSA-Bullrun-2-001.jpg\"><img decoding=\"async\" alt=\"\" src=\"http:\/\/1.bp.blogspot.com\/-INFcxh1LqkQ\/Uiwr9uNZtQI\/AAAAAAAARNY\/CXrqt1swgRA\/s1600\/NSA-Bullrun-2-001.jpg\" border=\"0\" \/><\/a><\/td>\n<\/tr>\n<tr>\n<td><i>Figura 2: Filtraci\u00f3n del programa BULLRUN<\/i><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/div>\n<div>Las especulaciones dec\u00edan, seg\u00fan los documentos filtrados, que la\u00a0<i><b>NSA<\/b><\/i>\u00a0podr\u00eda haber impulsado la inyecci\u00f3n de errores en las implementaciones m\u00e1s usadas de software criptogr\u00e1fico y por supuesto todo el mundo mir\u00f3 a\u00a0<i><b>TrueCrypt<\/b><\/i>\u00a0&#8211; actualmente bajo estudio pero con pocas noticias &#8211; y\u00a0<i><b>OpenSSL<\/b><\/i>.<\/div>\n<div><\/div>\n<div>Sea como fuere, este bug est\u00e1 entre el\u00a0<i><b>Top 10<\/b><\/i>\u00a0de bugs de seguridad en Internet seguro por la facilidad de explotaci\u00f3n y su impacto. Solo el\u00a0<i><b>RCP DCOM<\/b><\/i>\u00a0o el<i><b>\u00a0MS08-67<\/b><\/i>&#8211; que hace las delicias de los que comienzan a\u00a0<a href=\"http:\/\/0xword.com\/es\/libros\/30-libro-metasploit-pentester.html\">aprender a usar Metasploit<\/a>\u00a0&#8211; de<i><b>Microsoft<\/b><\/i>\u00a0creo que se podr\u00edan igualar. En esos pod\u00edas ejecutar remotamente una<i><b>shell<\/b><\/i>\u00a0con un exploit bastante sencillo, en este puedes conseguir los datos de forma silenciosa &#8211; los\u00a0<i><b>HeartBeats<\/b><\/i>\u00a0no dejan traza en los servidores web &#8211; esperar a que llegue la\u00a0<i><b>password<\/b><\/i>\u00a0y entrar.<\/div>\n<div>\n<b>Actualizaci\u00f3n: Detecci\u00f3n con Faast<\/b><\/p>\n<p>En\u00a0<a href=\"http:\/\/blog.elevenpaths.com\/2014\/04\/ya-esta-disponible-el-plugin-de.html\">Faast, nuestro servicio de Pentesting Persistente en Eleven Paths hemos introducido ya el plugin de detecci\u00f3n de Heartbleed<\/a>\u00a0para localizar servidores vulnerables en nuestros procesos de auditor\u00eda.<\/p>\n<table cellspacing=\"0\" cellpadding=\"0\" align=\"center\">\n<tbody>\n<tr>\n<td><a href=\"http:\/\/4.bp.blogspot.com\/-WoTADM0hXog\/U0ZvaUSO0hI\/AAAAAAAATyA\/vBKXY8LGjlk\/s1600\/faastH1.png\"><img decoding=\"async\" alt=\"\" src=\"http:\/\/4.bp.blogspot.com\/-WoTADM0hXog\/U0ZvaUSO0hI\/AAAAAAAATyA\/vBKXY8LGjlk\/s1600\/faastH1.png\" width=\"470\" border=\"0\" \/><\/a><\/td>\n<\/tr>\n<tr>\n<td><i>Figura 3: Detecci\u00f3n de Heartbleed con Faast<\/i><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/div>\n<div><\/div>\n<div>Fuente:<a href=\" http:\/\/www.elladodelmal.com\/2014\/04\/heartbleed-y-el-caos-de-seguridad-en.html\">\u00a0http:\/\/www.elladodelmal.com\/2014\/04\/heartbleed-y-el-caos-de-seguridad-en.html<\/a><\/div>\n<div><\/div>\n","protected":false},"excerpt":{"rendered":"<p>\u00bfD\u00f3nde est\u00e1 el fallo de HeartBleed? El fallo se encuentra en una de las implementaciones m\u00e1s populares de\u00a0SSL, la capa de cifrado y autenticidad que da seguridad a muchos de los protocolos de Internet, como son\u00a0HTTPs, FTPs, SSTP,\u00a0o muchos otros. Seg\u00fan\u00a0Shodan\u00a0hay m\u00e1s de\u00a05 Millones\u00a0de servidores que tienen instalado\u00a0OpenSSL\u00a0expuesto a\u00a0Internet\u00a0aunque solo una parte de ellos tienen [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[1],"tags":[],"class_list":["post-2453","post","type-post","status-publish","format-standard","hentry","category-profesional"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.6 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>TalSoft - Seguridad Inform\u00e1tica Empresarial - OpenSSL - Heartbleed y el caos de seguridad en Internet<\/title>\n<meta name=\"description\" content=\"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.talsoft-security.com\/site\/openssl-heartbleed-y-el-caos-de-seguridad-en-internet\/\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Leandro Ferrari\" \/>\n\t<meta name=\"twitter:label2\" content=\"Estimated reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"9 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/openssl-heartbleed-y-el-caos-de-seguridad-en-internet\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/openssl-heartbleed-y-el-caos-de-seguridad-en-internet\/\"},\"author\":{\"name\":\"Leandro Ferrari\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8\"},\"headline\":\"OpenSSL &#8211; Heartbleed y el caos de seguridad en Internet\",\"datePublished\":\"2014-04-10T12:53:21+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/openssl-heartbleed-y-el-caos-de-seguridad-en-internet\/\"},\"wordCount\":1780,\"publisher\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/openssl-heartbleed-y-el-caos-de-seguridad-en-internet\/#primaryimage\"},\"thumbnailUrl\":\"http:\/\/3.bp.blogspot.com\/-3vVZP6OxJ88\/U0Y8_oXWQmI\/AAAAAAAATxw\/r8RoOQ8FLvs\/s1600\/openssl_haertbleed_diagram.png\",\"articleSection\":[\"Profesional\"],\"inLanguage\":\"en-GB\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/openssl-heartbleed-y-el-caos-de-seguridad-en-internet\/\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/openssl-heartbleed-y-el-caos-de-seguridad-en-internet\/\",\"name\":\"TalSoft - Seguridad Inform\u00e1tica Empresarial - OpenSSL - Heartbleed y el caos de seguridad en Internet\",\"isPartOf\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/openssl-heartbleed-y-el-caos-de-seguridad-en-internet\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/openssl-heartbleed-y-el-caos-de-seguridad-en-internet\/#primaryimage\"},\"thumbnailUrl\":\"http:\/\/3.bp.blogspot.com\/-3vVZP6OxJ88\/U0Y8_oXWQmI\/AAAAAAAATxw\/r8RoOQ8FLvs\/s1600\/openssl_haertbleed_diagram.png\",\"datePublished\":\"2014-04-10T12:53:21+00:00\",\"description\":\"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.\",\"inLanguage\":\"en-GB\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.talsoft-security.com\/site\/openssl-heartbleed-y-el-caos-de-seguridad-en-internet\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-GB\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/openssl-heartbleed-y-el-caos-de-seguridad-en-internet\/#primaryimage\",\"url\":\"http:\/\/3.bp.blogspot.com\/-3vVZP6OxJ88\/U0Y8_oXWQmI\/AAAAAAAATxw\/r8RoOQ8FLvs\/s1600\/openssl_haertbleed_diagram.png\",\"contentUrl\":\"http:\/\/3.bp.blogspot.com\/-3vVZP6OxJ88\/U0Y8_oXWQmI\/AAAAAAAATxw\/r8RoOQ8FLvs\/s1600\/openssl_haertbleed_diagram.png\"},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#website\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/\",\"name\":\"TalSoft TS - Services IT Security\",\"description\":\"Talsoft is transforming awareness, control and decision-making power so that companies can protect their critical and confidential information from computer attacks.\",\"publisher\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.talsoft-security.com\/site\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-GB\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#organization\",\"name\":\"Talsoft TS\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-GB\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png\",\"contentUrl\":\"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png\",\"width\":270,\"height\":125,\"caption\":\"Talsoft TS\"},\"image\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"http:\/\/www.facebook.com\/talsoftsrl\",\"https:\/\/x.com\/talsoft\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8\",\"name\":\"Leandro Ferrari\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-GB\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g\",\"caption\":\"Leandro Ferrari\"},\"sameAs\":[\"http:\/\/www.talsoft.com.ar\",\"https:\/\/www.facebook.com\/talsoftsrl\/\",\"https:\/\/x.com\/avatar_leandro\"],\"url\":\"https:\/\/www.talsoft-security.com\/site\/author\/leandro\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"TalSoft - Seguridad Inform\u00e1tica Empresarial - OpenSSL - Heartbleed y el caos de seguridad en Internet","description":"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.talsoft-security.com\/site\/openssl-heartbleed-y-el-caos-de-seguridad-en-internet\/","twitter_misc":{"Written by":"Leandro Ferrari","Estimated reading time":"9 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.talsoft-security.com\/site\/openssl-heartbleed-y-el-caos-de-seguridad-en-internet\/#article","isPartOf":{"@id":"https:\/\/www.talsoft-security.com\/site\/openssl-heartbleed-y-el-caos-de-seguridad-en-internet\/"},"author":{"name":"Leandro Ferrari","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8"},"headline":"OpenSSL &#8211; Heartbleed y el caos de seguridad en Internet","datePublished":"2014-04-10T12:53:21+00:00","mainEntityOfPage":{"@id":"https:\/\/www.talsoft-security.com\/site\/openssl-heartbleed-y-el-caos-de-seguridad-en-internet\/"},"wordCount":1780,"publisher":{"@id":"https:\/\/www.talsoft-security.com\/site\/#organization"},"image":{"@id":"https:\/\/www.talsoft-security.com\/site\/openssl-heartbleed-y-el-caos-de-seguridad-en-internet\/#primaryimage"},"thumbnailUrl":"http:\/\/3.bp.blogspot.com\/-3vVZP6OxJ88\/U0Y8_oXWQmI\/AAAAAAAATxw\/r8RoOQ8FLvs\/s1600\/openssl_haertbleed_diagram.png","articleSection":["Profesional"],"inLanguage":"en-GB"},{"@type":"WebPage","@id":"https:\/\/www.talsoft-security.com\/site\/openssl-heartbleed-y-el-caos-de-seguridad-en-internet\/","url":"https:\/\/www.talsoft-security.com\/site\/openssl-heartbleed-y-el-caos-de-seguridad-en-internet\/","name":"TalSoft - Seguridad Inform\u00e1tica Empresarial - OpenSSL - Heartbleed y el caos de seguridad en Internet","isPartOf":{"@id":"https:\/\/www.talsoft-security.com\/site\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.talsoft-security.com\/site\/openssl-heartbleed-y-el-caos-de-seguridad-en-internet\/#primaryimage"},"image":{"@id":"https:\/\/www.talsoft-security.com\/site\/openssl-heartbleed-y-el-caos-de-seguridad-en-internet\/#primaryimage"},"thumbnailUrl":"http:\/\/3.bp.blogspot.com\/-3vVZP6OxJ88\/U0Y8_oXWQmI\/AAAAAAAATxw\/r8RoOQ8FLvs\/s1600\/openssl_haertbleed_diagram.png","datePublished":"2014-04-10T12:53:21+00:00","description":"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.","inLanguage":"en-GB","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.talsoft-security.com\/site\/openssl-heartbleed-y-el-caos-de-seguridad-en-internet\/"]}]},{"@type":"ImageObject","inLanguage":"en-GB","@id":"https:\/\/www.talsoft-security.com\/site\/openssl-heartbleed-y-el-caos-de-seguridad-en-internet\/#primaryimage","url":"http:\/\/3.bp.blogspot.com\/-3vVZP6OxJ88\/U0Y8_oXWQmI\/AAAAAAAATxw\/r8RoOQ8FLvs\/s1600\/openssl_haertbleed_diagram.png","contentUrl":"http:\/\/3.bp.blogspot.com\/-3vVZP6OxJ88\/U0Y8_oXWQmI\/AAAAAAAATxw\/r8RoOQ8FLvs\/s1600\/openssl_haertbleed_diagram.png"},{"@type":"WebSite","@id":"https:\/\/www.talsoft-security.com\/site\/#website","url":"https:\/\/www.talsoft-security.com\/site\/","name":"TalSoft TS - Services IT Security","description":"Talsoft is transforming awareness, control and decision-making power so that companies can protect their critical and confidential information from computer attacks.","publisher":{"@id":"https:\/\/www.talsoft-security.com\/site\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.talsoft-security.com\/site\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-GB"},{"@type":"Organization","@id":"https:\/\/www.talsoft-security.com\/site\/#organization","name":"Talsoft TS","url":"https:\/\/www.talsoft-security.com\/site\/","logo":{"@type":"ImageObject","inLanguage":"en-GB","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/","url":"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png","contentUrl":"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png","width":270,"height":125,"caption":"Talsoft TS"},"image":{"@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/"},"sameAs":["http:\/\/www.facebook.com\/talsoftsrl","https:\/\/x.com\/talsoft"]},{"@type":"Person","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8","name":"Leandro Ferrari","image":{"@type":"ImageObject","inLanguage":"en-GB","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g","caption":"Leandro Ferrari"},"sameAs":["http:\/\/www.talsoft.com.ar","https:\/\/www.facebook.com\/talsoftsrl\/","https:\/\/x.com\/avatar_leandro"],"url":"https:\/\/www.talsoft-security.com\/site\/author\/leandro\/"}]}},"_links":{"self":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts\/2453","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/comments?post=2453"}],"version-history":[{"count":1,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts\/2453\/revisions"}],"predecessor-version":[{"id":2454,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts\/2453\/revisions\/2454"}],"wp:attachment":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/media?parent=2453"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/categories?post=2453"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/tags?post=2453"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}