Progreso Rocksmith

lunes, 1 de junio de 2015

Vulnerabilidades de Seguridad en Lotus Domino

El ataque POODLE (Padding Oracle On Downgraded Legacy Encryption) es una vulnerabilidad que tiene éxito gracias a un mecanismo diseñado para reducir la seguridad en aras de la interoperabilidad (Tomado de Wikipedia). 

Para mitigar el ataque se recomienda desactivar completamente SSL 3.0

IBM ha generado IF (Interim Fixes) para mitigar este problema:
9.0.1 FP2
9.0
8.5.3 FP6
8.5.2 FP4
8.5.1 FP5

SHA-2 (Secure Hash Algoritm) surge para solucionar unas fallas del algoritmo de SHA-1 ya que tiene una función hash más fuerte. La generación de certificados digitales.

Las entidades certificadoras están generando solamente certificados SHA-2 debido a que SHA-1 está en desuso por sus falencias. 

Las empresas que utilizan certificados SSL en sus servidores Lotus Domino encontrarán que al renovarlos, las entidades certificadoras solo están expidiendo certificados SHA-2 pero Lotus Domino en versiones previas a 9.0 no está preparado para usarlos. De acuerdo con IBM, las versiones previas no poseen la infraestructura criptográfica adecuada. 

La recomendación es que si tiene servidores 8.5.x debe actualizar a v. 9.x, ya que las nuevas versiones estarán mejor preparadas para afrontar los retos de seguridad que se plantean hoy en día.

Para el ataque POODLE existen parches para versiones 8.5.x, pero para usar SHA-2 si es necesario migrar a versión 9 y aplicar los últimos parches. 


Adicionalmente para usar los certificados nuevos SHA-2 es necesario usar una herramienta adicional llamada KYRTOOL la cual pone a disposición IBM para mezclar los certificados de las entidades certificadoras en los llaveros (keyring) generados. 

No hay comentarios:

Publicar un comentario