Superfish: que es el nombre de una empresa de marketing que, entre otras cosas, produce software llamado Visual Discovery.
Por lo que podemos decir, la afirmación de Superfish a la fama es «búsqueda visual».

 

Esto parece implicar el análisis de imágenes que vienen en camino, a juego contra una base de datos gigante de las imágenes en la nube, y poniendo en frente de usted un montón de imágenes similares.
Por ejemplo, si usted está buscando en un anuncio de un mueble con cajones, Superfish, pasando por el ejemplo de su propio sitio web, puede ayudarle a encontrar un aparador a juego (aparador).
Usted puede ser capaz de adivinar dónde va esto.
Si instala el software Superfish controlar qué sitios web que visita, y lo que hay en ellos, puede mantener su ojo hacia fuera para los sitios relacionados, todos ellos basados en imágenes en lugar de confiar en las palabras clave anticuados.
Así que, en lugar de vender clics para anunciantes potenciales con base en las palabras que usted lee, Superfish puede vender clics basados en las imágenes que usted ve.
Eso suena bien, asumiendo que usted es consciente de que Visual Discovery fue instalado en su ordenador, y suponiendo que el software realiza un seguimiento de su navegación de una manera que no ponga su privacidad y seguridad en línea en riesgo.

La situación Lenovo

Desafortunadamente, para muchos usuarios de computadoras Lenovo, que no era el caso.
De octubre 2014 a diciembre 2014, Lenovo enviado Superfish en varias de sus portátiles de consumo y alertado  hasta febrero y abril de 2015.
… Y resulta que el software no representa realmente un riesgo de seguridad.
Eso es porque Visual Discovery no sólo funciona dentro de su navegador para ver lo que está viendo.
El producto incluye lo que se conoce como un proxy: en otras palabras, un componente que intercepta el tráfico de red fuera de su navegador para que pueda realizar un seguimiento de lo que está haciendo.
Visual Discovery se implementa como lo que se llama un (Layered Service Provider) LSP o un filtro de PMA (Plataforma de filtrado de Windows), y se conecta a la parte del sistema operativo que se ocupa de tráfico de red.

Pros y contras de filtros

LSP y WFPs no son inherentemente malo: de hecho, muchos productos de seguridad, incluyendo Sophos Anti-Virus, utilizan filtros como una manera de mirar hacia fuera para los sitios web que estás visitando.
Eso significa que pueden avisar o bloquear si intenta ir a algún lugar que se sabe que es peligroso, como un sitio web infectado con malware.
La ventaja de un filtro sobre un plugin de navegador es que el procesamiento de un filtro se aplica a todo el software que se conecta a través de él, por lo que no necesita un plugin independiente para cada navegador.
En teoría, esto significa una mejor cobertura con menos a ir mal.
La desventaja de un filtro es que ve el contenido de la red antes de que llegue a su navegador, por lo HTTPS (seguro) páginas web aparecen como un flujo de datos cifrados.
Un complemento del navegador, sin embargo, ve el contenido después de que se ha codificado el navegador para la visualización.

El enfoque Superfish

En lugar de tratar su tráfico HTTPS como sacrosanta, y dejarlo solo por lo que queda de extremo a extremo encriptada todo el camino desde el servidor a su navegador, Superfish utiliza keybridging, también conocido como El hombre en el medio, o MiTM.
El Superfish MiTM funciona más o menos como su nombre indica.
Cuando su navegador se conecta a, digamos, https://example.com/, la conexión se realiza directamente por Visual Discovery.
Su conexión cifrada en realidad termina en el interior del filtro de Superfish.
El filtro se conecta en adelante a https://example.com/ y agarra el contenido en su nombre (por eso este tipo de software se llama un «proxy»), usando una conexión HTTPS propia.
Por supuesto, eso significa que las respuestas HTTPS desde example.comrealmente terminar el interior del filtro, también, por lo que su tráfico es sin cifrar, tanto de salida como de entrada, con el resultado de que Superfish puede leerlo.
Irónicamente, si el filtro fuera a pasar los datos ahora-ya-no cifrados en tu navegador, su navegador no sabría qué hacer con él: que originalmente hizo una conexión HTTPS, por lo que el navegador espera un flujo encriptado.
Para resolver este problema, el filtro vuelve a cifrar los datos, y pasa de nuevo a usted. (Este proceso implica descifrado, con una llave y volver a cifrar con otra, que es donde el nombre proviene de keybridging.)
Su navegador piensa que hizo una conexión cifrada de extremo a extremo, y en cierto sentido lo hizo, excepto que el otro extremo de la conexión no era el servidor example.com – era el filtro Superfish en su propia computadora.

El problema de certificado

En este punto, probablemente estás pensando: «Pero, ¿no ese tipo de interceptación ser obvio? Seguramente que vería una advertencia?»
En teoría, eso es exactamente lo que debe suceder.
Tráfico HTTPS está firmado por un certificado digital que identifica a la empresa propietaria de la página web que se está conectando, y está firmado ese certificado, o avalada, por una autoridad de certificación, cuya identidad es pre-programado en su navegador como «de confianza asesor «.
Por ejemplo, cuando usted visita Naked Security (esto es usar Firefox en OS X 10.10), que se ve algo como esto:
Certificado de Naked Security es propiedad de Sophos; Derecho de Sophos para representar a sí mismo como Naked Security está avalada por GlobalSign; y el derecho de GlobalSign para dar fe de Sophos está avalada por Firefox.
Si usted visita un sitio en donde no es la cadena de confianza en el certificado en buenas condiciones, por ejemplo, porque se le ha forzado a través de un impostor MiTM, que se suele ver un aviso de alerta, tal vez así:

La solución Superfish

Si usted navega a Naked Security en un equipo Windows con Superfish Visual Discovery instalado, usted no recibe una advertencia.
Eso probablemente te hace pensar que tiene activado el cifrado confiable de extremo a extremo con nuestro sitio:
Pero si hace clic en el candado HTTPS para profundizar en los detalles del certificado (esto es usar IE 11 en Windows 8.1) va a ver algo muy inusual:
Como vimos anteriormente, el certificado oficial Naked Security de Sophos está firmado por GlobalSign, por acuerdo explícito entre las dos compañías.
Entonces, ¿quién autorizó Superfish para firmar por Sophos también?
¿Por qué no un aviso pop-up?
La respuesta es que, en el momento de la instalación, el software Superfish avala por sí mismo a Windows por erigirse como autoridad de certificación de confianza.
Ahora puede crear certificados falsos para cualquier sitio que le gusta, en cualquier momento, y luego firmar unilateralmente estos certificados para que sean de confianza, también:
 
Así que todo el tráfico hacia y desde Naked Security, o Outlook.com, o su banco, pasa a través de la capa de MiTM Superfish, donde se descifra temporalmente y volver a cifrar.
Por supuesto, que el contenido descifrado termina dentro de su navegador de todos modos, pero tenerlo en abierto en más lugares que es estrictamente necesario es un riesgo innecesario.
Y, por supuesto, tienes que confiar en Superfish no hacer nada malo con que los datos descifrados, ya sea por accidente o por diseño.
Únicamente por esta razón, le recomendamos que desinstale el software Superfish si lo encuentras en tu ordenador:
 
Lenovo obviamente está de acuerdo, ya que ha dejado de usar Superfish, prometido nunca comprobar la validez de instalarlo de nuevo , y publicado sus propias instrucciones de eliminación .

Pero hay algo peor

Como usted probablemente ya se dio cuenta, por Superfish presentar el certificado falso Naked Security que ves arriba, tenía que generar y firmar dicho certificado automáticamente, en tiempo real, cuando intentó por vez primera para visitar nuestro sitio.
(Obviamente hay ninguna manera de que Superfish podría predecir todos los sitios que usted puede ser que utilice, por lo que no se puede tener certificados falsos ya instalados con antelación.)
En términos criptográficos, el software tiene que llevar una copia de la clave privada de firma Superfish, a pesar de que se supone que las claves privadas que se mantiene como privado y seguro.
Y lo hace, ya que encontrarás si te gusta todo en la memoria del software Superfish ejecutando:
Afortunadamente, la clave privada está en sí encriptada o protegida por contraseña.
De lo contrario, cualquier ladrón que descargó una copia del mismo sería de inmediato ser capaz de utilizarlo para firmar sus propios certificados falsos.
Estos serían automáticamente confiar en el equipo, porque Superfish registrado en sí con Windows como una autoridad de certificación raíz de confianza.

Descifrando la tecla

Lamentablemente, para Superfish de usar que la propia clave privada en tiempo real, la contraseña necesita ser almacenada en alguna parte.
Y es: está enterrado en el software Visual Discovery.
De hecho, es el nombre de la empresa de la que Superfish licencia del módulo de software MiTM, todo en minúsculas:
 
El texto de la contraseña aparece sin cifrar en la memoria cuando Visual Discovery está en ejecución, que es como varios investigadores de seguridad SSL recuperados y la verificaron.
→ Cuando intenta descifrar una clave criptográfica, que por lo general comienza con una lista de los más probables contraseñas, en lo que se conoce como un ataque de diccionario. Puede utilizar un diccionario tradicional para una colección de palabras de uso cotidiano, o una lista que se asocia obviamente con el objetivo que estamos tratando de romper, como el texto en memoria del proceso LSP aquí.
Tenga en cuenta que la clave privada del Superfish se puede utilizar para algo más que la firma de certificados HTTPS.
También se puede utilizar para la firma de código, que es donde dar fe de un programa (o incluso un controlador de dispositivo que se ejecuta dentro del propio sistema operativo) de la misma manera que los certificados HTTPS avalan sitios web.
Eso significa que el certificado Superfish podría ser objeto de abuso por los ciberdelincuentes no sólo de engañarlo para que confiar en un sitio web falso, sino también de engañarlo para que confiar en cualquier software que se descarga de la misma.

La línea de fondo

El software de Superfish representa un riesgo de seguridad.
Usted debe mirar para ver si está instalado en su equipo y quitarlo si está allí.
Ir a Panel de control | Programas | Programas y características.
Haga clic derecho y seleccione Desinstalar para deshacerse de él.
Entonces usted debe eliminar el certificado de autoridad de certificación raíz de confianza que se ha instalado, por lo que nadie más puede abusar de ella más adelante.
NOTA: Por favor, descargue y ejecute la herramienta de eliminación de Superfish ejecutable para asegurar la eliminación completa de Superfish y certificados para todos los principales navegadores.
Seguir las instrucciones a través del link que a continuación les indico.
http://support.lenovo.com/us/en/product_security/superfish_uninstall
Saludos,  nos veremos pronto..
 
 
 
 

Recent Posts

Office 365 Soft-Delete script automatizado para su restore

Porque se pasan nuestros buzones al estado de soft-delete,¿ que podemos hacer...
Read More

Labs Parte 1 DSC Para cuando se nos pide que instalemos 20 Servidores WEB

Es necesario 3 Servidores Core con 1GB de RAM unidas al dominio...
Read More

Implementar (DSC) de Windows Server 2016 a través de PowerShell

Para instalar y mantener la integridad de los entornos instalados. NOTA Historia:...
Read More

Gestionar las instalaciones de Windows Server Core 2016 Enable Firewall

Cómo gestionar mediante la administración remota de Computer Management y MMC. Veremos...
Read More

Caso práctico Enter-PSSession Remote PowerShell

Como hacer todo más fácil a través de Windows Server 2016 Tomar...
Read More

Windows Server 2016 cmdlet Enter-PSSession

Inicia una sesión interactiva con un equipo remoto en Windows Server 2016....
Read More

Microsoft Azure Discovery Day

He tenido el placer de ser invitado una vez más por Microsoft...
Read More

AEP Authorized Education

Carlos Crudo AEP Authorized Education Como colaborador hoy quiero dejarles un mensaje...
Read More
¿Como hacer una instalación limpia de Windows Server 2016 y Windows Server 2019?

¿Como hacer una instalación limpia de Windows Server 2016 y Windows Server 2019?

Ventajas de hacer una instalacion limpia. Actualizaciones y migraciones – Upgrade paths....
Read More
¿Como instalar Windows 10?

¿Como instalar Windows 10?

[avatar user="administrador" size="thumbnail" align="left" link="https://ccrudo.com/blog-posts/windows10-autopilot-tus-usuarios-les-encantara/"]Gracias por visitar mi Blog[/avatar] Comentarios Generales: Hoy...
Read More
¿Qué Certificaciones tiene Carlos Crudo en MVA?

¿Qué Certificaciones tiene Carlos Crudo en MVA?

[avatar user="administrador" size="thumbnail" align="left" link="https://ccrudo.com/blog-posts/windows10-autopilot-tus-usuarios-les-encantara/"]Gracias por visitar mi Blog[/avatar] Hola a continuacion...
Read More
¿Cómo integrar SharePoint, Yammer & Teams?

¿Cómo integrar SharePoint, Yammer & Teams?

[avatar user="administrador" size="thumbnail" align="left" link="https://ccrudo.com/blog-posts/windows10-autopilot-tus-usuarios-les-encantara/"]Gracias por visitar mi Blog[/avatar] Excelente integración entre...
Read More

¿Como instalar BranchCache, Windows Update Services, IIS, Firewall, Windows Server 2012?

BranchCache es una tecnología implementada en Windows 2008 y Windows 7 para...
Read More

Azure Como crear una máquina Virtual de la Gallery

Azure Cómo crear una máquina Virtual de la Gallery    Requisitos: Contar...
Read More

Why choose Azure?

Lorem ipsum dolor sit amet, vel ne nominavi tincidunt reformidans. Ei per debet honestatis, vis ad quot ubique platonem, esse erat posidonium nam ea. Sit cu vidit mundi voluptatibus. An sea euismod menandri, vix omittam.
Read More

¿Cómo controlar las licencias en Office 365?

Office 365 Planner? eliminar licencias para los usuarios individuales, o para desactivar Planner...
Read More

¿Como poder administrar Office 365 a través de PowerShell?

Buenas les pasó cómo utilizar el Windows 10 & 7 para administrar nuestro office...
Read More

Logros de Carlos Crudo! Has ingresado al programa de incubación Microsoft MVP para tecnologías en la nube ☁

¡Buenas Noticias! Carlos! Has ingresado al programa de incubación Microsoft MVP para tecnologías en la nube ☁,...
Read More

Evento, Microsoft Cloud Summit + 25 años en Argentina agosto,2016

Microsoft Cloud Summit + 25 años en Argentina Microsoft llevó a cabo...
Read More

Evento, Carlos Crudo Info Security 2016 en el Sheraton de Av.Córdoba y Maipu

Comentarios generales: el evento si bien se basó sobre temas en su...
Read More

Logros de Carlos Crudo ya es parte MVA del Club de Creadores 2016

MVA, Carlos Crudo ya es parte del Club de Creadores 2016 Que...
Read More

¿Que es Deep Security de TrendMicro?

Hola queridos amigos, luego les contare mi observación sobre esta invitación de...
Read More

Politicas de Password en ASA de Cisco.

Cisco Políticas de Password (ASA)   Hoy les voy a contar algunos...
Read More

!Cuidado con algunos errores en OfficeScan¡

Trend Micro Office Scan algunas de sus cadenas de errores. Analizando la...
Read More

Lenovo Superfish

Superfish: que es el nombre de una empresa de marketing que, entre...
Read More

¿Como instalar OfficeScan?

TrendMicro OfficeScan tricks ¿Tienes problemas para desinstalar versiones diferentes? ¿Está cansado de...
Read More

Lenovo Superfish Adware Vulnerable to HTTPS Spoofing

Alert (TA15-051A) Lenovo Superfish Adware Vulnerable to HTTPS Spoofing Sistemas afectados PCs...
Read More

Robots última generación

Designers at Valencia-based start up Closca design have made a meaningful first impression.
Read More

INTEL, Seguridad de la información Corporativa SI

  Seguridad de la información Corporativa (SI)   Módulos: SEGURIDAD 3.0 Propuesto...
Read More

vSphere with Operations Management

vSphere with Operations Management: ¿Su centro de datos le significa una gran...
Read More

Microsoft, ofrecimiento de empleo. Amigos así es como llega el ofrecimiento.

Microsoft, ofrecimiento De Empleo. Así es amigos de Como llega el ofrecimiento....
Read More

¿En qué copia Windows 10 a Linux? ojo no es el único!!!

La verdad. Porque hay verdades subjetivas y las hay objetivas. Por eso...
Read More

Tecnología 4G en la Argentina

En telecomunicaciones, 4G son las siglas utilizadas para referirse a la cuarta...
Read More

Clarín, una experiencia muy buena.

  Hola queridos seguidores, hoy voy a contarles sobre mi experiencia como...
Read More

Microsoft ® System Center 2012 nube privada!!!

Les dejo un panorama de la computación en la nube privada y...
Read More

Marketing para Terra Network y Gener@ciony, Carlos Crudo

Hola, les dejo aquí parte de mis recuerdos muy lindos por cierto,...
Read More

Business Service Managemen Geminis, Clarify, Magic, y Unicenter

El modelo Business Service Management favorece la visibilidad, la alineación y las...
Read More

SharePoint 2010 con la ayuda de BranchCache?

hoy voy a contarte  cómo BranchCache en Windows 7 y 2008 sistemas...
Read More

WebDAV es solo un FTP ni más ni menos

  Protocolo de uso compartido de archivos HTTP El protocolo de uso...
Read More

Microsoft Virtual Academy Latinoamérica, Microsoft Customer Support

Microsoft Customer Support 15:38 (hace 1 hora) para mí Gente, hola a todos,...
Read More

XP Adios!! ya es hora de pasarnos a Windows 8.1 o Windows 7

Algunas razones útiles para usar Windows 8.1   Sistema Operativo. Muchos todavía...
Read More

XP Adiós! ya es momento de migrar a Windows 7 Primera Parte

Hoy les quiero contar que si bien estoy actualizando mis conocimientos en...
Read More

Windows 8.1 cinco consejos para tener un equipo más seguro

Windows 8.1 hace tiempo que ha dejado de ser ese sistema operativo...
Read More

Microsoft anuncia la cuarta versión de Windows 8 Enterprise

A principios de esta semana Microsoft anunció tres versiones de Windows 8: Windows 8 RT,...
Read More

VMWare: vCenter Converter Standalone 5.5.1

Hola, aquí estoy para darles un vistoso general se la nueva version...
Read More

Windows 7, Las diferentes ediciones

Las diferentes ediciones de Windows 7 Este post es pensado para tener...
Read More

Windows Server 2012 R2 Novedades Capitulo 2

  NOVEDADES EN VIRTUALIZACIÓN (HYPER-V)  Muchas de las novedades, mejoras y optimizaciones...
Read More

Windows Server 2012 R2 Novedades Capitulo 1

LA ESTRATEGIA DE MICROSOFT  Los que hemos tenido la experiencia de conocer...
Read More

Windows 7 Boot Menu. Cómo agregar la opción Reparación al inicio

La mayoría de los usuarios de Windows no saben el hecho de...
Read More

Windows 7 Microsoft Diagnostics and Recovery Toolset DART 7.0

Visión general de las herramientas de DaRT 7.0 2 de cada 3...
Read More

Diferencias Windows 7 Professional & Enterprise BranchCache Mejora enlace WAN

Lo importante es poder utilizar el BranchCache. Esta tecnología que favorece enormemente...
Read More

Introducción al Worker Role

Un Worker Role es un proceso que corre en segundo plano. Sería el equivalente...
Read More

¿Qué es Windows Azure Platform?

A continuación descubrirán algunos de sus componentes y servicios de Windows Azure...
Read More

Los retos de la escalabilidad y disponibilidad en las aplicaciones

Uno de los mayores problemas a los que se enfrentan muchos proyectos...
Read More

Ventajas y Desventajas de la Nube I

  Comments (36) | Share Continuando con esta serie de artículos acerca de Cloud Computing,...
Read More

Requisitos de Windows 8.1

Los requisitos de Windows 8.1 son en esencia los mismos que para...
Read More

Cómo comprobar si su procesador (CPU) Compatible con Windows 8

Usted está aquí: Inicio » Windows 8 los guías »Cómo comprobar si su procesador (CPU) Compatible...
Read More

Backup, Mejorar la ventana de Backup´s

Comentarios Generales: A pedido de mis seguidores, acá estoy nuevamente, se realizara...
Read More

SCRIPTS .CMD .BAT MANUAL

LENGUAJE DE COMANDOS:¿Qué es un script en lenguaje de comandos? No es...
Read More

Deja una respuesta