Uno de los mecanismos (protocolo) más famosos para crear comunicaciones seguras y cifradas con sitios web es el llamado TLS.


2::Heartbleed
3::Ataque Drown
1::Zeus

Esta respuesta no es correcta. Sin embargo, el agujero de seguridad Heartbleed está relacionado con la seguridad de OpenSSL (una herramienta de código abierto que implementa TLS). Se trata de un error de programación anunciado por primera vez el 7 de abril de 2014 en el sitio web

http://heartbleed.com/, que permite a cualquier persona leer la memoria de los sistemas protegidos por las versiones vulnerables del software OpenSSL (por tanto, esta respuesta puede considerarse parcialmente correcta). Varios servicios en línea conocidos se vieron afectados por Heartbleed; para saber más, véase también la nota breve de ENISA: Heartbleed – Una llamada de atención, aquí: https://www.enisa.europa.eu/publications/flash-notes/flash-note-heartbleed-a-wake-up-call.

En cualquier caso, actualmente, los sitios web han abordado en gran medida Heartbleed.

 

La respuesta correcta es el ataque Drown. Este ataque permite a un fisgón capturar y descifrar la comunicación entre un usuario y un sitio web https que se supone seguro, en caso de que el servidor TLS usado por el sitio admita la versión obsoleta SSLv2, predecesora de TLS. El ataque Drown es un firme recordatorio de los peligros de una criptografía obsoleta. Ningún servidor TLS debería usar una versión de SSL.

Para más información, véase:

https://drownattack.com/

así como la nota informativa de ENISA:

https://www.enisa.europa.eu/publications/info-notes/the-drown-attack

 

Esta es la respuesta correcta. El ataque Drown permite a un fisgón capturar y descifrar la comunicación entre un usuario y un sitio web https que se supone seguro, en caso de que el servidor TLS usado por el sitio admita la versión obsoleta SSLv2, predecesora de TLS. El ataque Drown es un firme recordatorio de los peligros de una criptografía obsoleta. Ningún servidor TLS debería usar una versión de SSL.

Para más información, véase:

https://drownattack.com/

así como la nota informativa de ENISA:

https://www.enisa.europa.eu/publications/info-notes/the-drown-attack.

 

Asimismo, cabe señalar que el agujero de seguridad Heartbleed está relacionado con la seguridad de OpenSSL (una herramienta de código abierto que implementa TLS). Se anunció por primera vez en 2014 y afectó a un gran número de servidores TLS. Actualmente, los sitios web han abordado en gran medida este agujero de seguridad. Para saber más, véase la nota breve de ENISA: Heartbleed – Una llamada de atención, aquí:

https://www.enisa.europa.eu/publications/flash-notes/flash-note-heartbleed-a-wake-up-call

 

Esta respuesta no es correcta. Zeus es un conocido malware que intenta robar información confidencial del equipo en peligro. Para más información, véase: https://en.wikipedia.org/wiki/Zeus_(malware)

 

La respuesta correcta es el ataque Drown. Este ataque permite a un fisgón capturar y descifrar la comunicación entre un usuario y un sitio web https que se supone seguro, en caso de que el servidor TLS usado por el sitio admita la versión obsoleta SSLv2, predecesora de TLS. El ataque Drown es un firme recordatorio de los peligros de una criptografía obsoleta. Ningún servidor TLS debería usar una versión de SSL.

Para más información, véase:

https://drownattack.com/

así como la nota informativa de ENISA:

https://www.enisa.europa.eu/publications/info-notes/the-drown-attack



Es habitual utilizarlo, por ejemplo, en sitios web de comercio electrónico o en la banca en línea para logar una comunicación segura entre el usuario y los equipos del servicio. Por lo general, el TLS está presente si ve https en vez de http en un sitio web. 

En 2016, los investigadores hallaron una vulnerabilidad de seguridad en varias implementaciones del TLS; según estos, el 33 % de los servidores TLS accesibles de Internet eran vulnerables a este ataque. 

¿Qué nombre recibió este ataque en TLS?