Ver la versión completa : ¿Os detecta esta url como virus?
El avast ha saltado con esta url a la que accedía un proceso de windows:
http://s2.symcb.com/MFEwTzBNMEswSTAJBgUrDgMCGgUABBS56bKHAoUD%2BOyl%2B0 LhPg9JxyQm4gQUf9Nlp8Ld7LvwMAnzQzn6Aq8zMTMCEDZlhQd6 iGerWPSglPgQNzM%3D
No he encontrado nada de info en internet ¿os ha saltado a vosotros?
DaViD093
25/01/2015, 08:23
"No se han recibido datos. Es imposible cargar la página web porque el servidor no ha enviado datos." al intentar abrirla con Opera. Cosa rara.
^MiSaTo^
25/01/2015, 09:59
A mi me baja algo que parece un certificado?
Es un fichero de texto plano que contiene esto:
0Çfi
†Ç◊0Ç” +0ǃ0Ç¿0Åû¢;O}a§!©u*aufl¡eUNp2015 0122232910Z0s0q0I0 +πÈ≤á֯ϕ˚B·>I«$&‚”e߬›Ïª0 ÛC9˙Ø3136eÖzàg´XÙ†î¯73Ä20150122232910Z†2 0150129232910Z0
*ÜHܘ
dž(Ì@Au·äM∞ëÓVaä=)LÄ∫I¨ÑRû™\° ´RIÍNUbâCÙ}÷Z{¸2z◊§Û¿•Ö¬⁄Ëo¸Ê”hòr†i
RxYœ?∂
Ç≤Ó€˙:Ä'd+êˇµß≠$√ T˜ê≥rÌ)!í‹Ç9<Uùfl˘¢OZ(
πÑ´h7&#<cjeB¶´é«B“¸;òë˘⁄c<(œ∏à·‚1π∞Ru5äÔx◊_˝åXÀ°úfi¡πÿfÙéÖd+ äwâ˘Ó˜Z∑b˝9–.∏
()ï*Ω•Ió2–ûÇE⁄πÛ˚àÌø¿ª∏A´Ìu≈߀S˝çÄ´πñËQˇDß†Ç 0Ç0ǡ0ÇÁ†2∞ã'UBMë›çg¿B0
*ÜHܘ
0Å*10 UUS10U
VeriSign, Inc.10UVeriSign Trust Network1:08U1(c) 2006 VeriSign, Inc. - For authorized use only1E0CU<VeriSign Class 3 Public Primary Certification Authority - G50
141202000000Z
151216235959Z0Åé10 UUS10U
Symantec Corporation10USymantec Trust Network1?0=U6Symantec Class 3 PCA - G5 OCSP Responder Certificate 30Ç"0
*ÜHܘ
Ç0Ç
ÇŒ∞¨Á2&›PL°¿Ÿ,Éfl2Û¨:fltHÂ
Ä`JG%≤ò*¢Ωës˙c%ÂÿÏ?t≠J¶0 q Ñ~˛.k@Xƒl‘iÍÛç0°kk“®h»9"1”5?„Ãs°¿.Ñ3[í—uÌå±π◊∞]˚µËR0ÇâZ}◊ÙölŒ‚I∞YÍÌ¢Áj\HÎq’ÿ#ÉuwÔ4qzˆ#JôÚ‘÷“@ 2$"›$l≠B◊àõÁD®ye’ı(¯◊2®È·ó–´ã@ÛÒèă+ó√Û•"∑á EÎ0M,Òπb{Ã^°s'©¨°øfı6“pr4óJßà∆Ù ˜≥Ó'j˝£Ç0Ç0Uˇ00lU e0c0a`ÜHܯE0R0&+http://www.symauth.com/cps0(+0http://www.symauth.com/rpa0U%0
+ 0UˇÄ0 +00!U0§010U TGV-B-2760U;O}a§!©u*aufl¡eUNp0U#0Ä”e ߬›Ïª0 ÛC9˙Ø3130
*ÜHܘ
Ç(Ò&óÚDgrVe˙Ú#ì°·5‰N‚vÊQD+GˆUYö!Ò¡N©óÀ‘%"»bû{ÅeX¬t@~˙¬*‹G°Im˘<]ñ∑ ‰†{¬*7Ïò%XGÍ´b{ôÎû…∂7Ùflj+é˘j(àF߬ÉìɧñHt?9ø>\∏|ñÅ„X¿N≥Ä◊sŒVi—+_r÷%à)Fô˛*üGFRü·Pˆ‹fl·⁄ï”E0$A˚∆Áâ¶ÉÅvü·sß⁄Ax£ˇï·!øDE∆M˘rNøπ˚â÷2ëÎÇ §Ü[´.,¢yΩÁ|i≠=¯À`fi÷87ö@!IÁ 5!*Êb¸ˇ=è[ª/9tr»E»
Joer que raro; me he informado un poco más y parece un falso positivo de algunos antivirus :S La web esa al parecer la usan productos apple o adobe para comprobar sus certificados O_o
Gracias por la ayuda.
^MiSaTo^
25/01/2015, 11:04
Joer que raro; me he informado un poco más y parece un falso positivo de algunos antivirus :S La web esa al parecer la usan productos apple o adobe para comprobar sus certificados O_o
Gracias por la ayuda.
Dónde has leído eso? Ya me parece raro que usen web externas para comprobar un certificado propio. Aunque por lo que he visto con lo que se me ha bajado a mi es un certificado. Dime cómo has llegado hasta ella y lo mismo desciframos el misterio :P
Es una respuesta OCSP desde una web de Symantec.
Los certificados a veces se tienen que rechazar antes de su fecha de expiración. Por ejemplo, porque alguien entra en los servidores de Sony y se lleva sus contaseñas. En ese caso, si alguien tiene un certificado de Sony tiene que rechazarlo a pesar de que el certificado diga que es válido hasta el 2020. La revocación es un problema y por ahora conocemos dos maneras de solucionarlo:
- Que la CA envíe de vez en cuando "listas de certificados revocados" a todos sus subscriptores (CRL, revocation lists) http://en.wikipedia.org/wiki/Revocation_list
- Que de vez en cuando preguntemos a la CA "Oye, tengo este certificado que dice que caduca en 2020 ¿me confirmas que sigue siendo válido?" Este es el caso de la web que nos pones. Es el protocolo OCSP http://en.wikipedia.org/wiki/Online_Certificate_Status_Protocol Como veis, el protocolo es controvertido por sus implicaciones en privacidad: IExplorer y Mozilla lo aceptan, Chrome no lo acepta por defecto.
^MiSaTo^
25/01/2015, 12:48
Es una respuesta OCSP desde una web de Symantec.
Los certificados a veces se tienen que rechazar antes de su fecha de expiración. Por ejemplo, porque alguien entra en los servidores de Sony y se lleva sus contaseñas. En ese caso, si alguien tiene un certificado de Sony tiene que rechazarlo a pesar de que el certificado diga que es válido hasta el 2020. La revocación es un problema y por ahora conocemos dos maneras de solucionarlo:
- Que la CA envíe de vez en cuando "listas de certificados revocados" a todos sus subscriptores (CRL, revocation lists) http://en.wikipedia.org/wiki/Revocation_list
- Que de vez en cuando preguntemos a la CA "Oye, tengo este certificado que dice que caduca en 2020 ¿me confirmas que sigue siendo válido?" Este es el caso de la web que nos pones. Es el protocolo OCSP http://en.wikipedia.org/wiki/Online_Certificate_Status_Protocol Como veis, el protocolo es controvertido por sus implicaciones en privacidad: IExplorer y Mozilla lo aceptan, Chrome no lo acepta por defecto.
OCSP es sólo una mejora de CRL, pero ambos sirven para lo mismo. La principal diferencia es que con CRL bajas la lista entera de certificados y con OCSP es sólo para uno (entre otras ventajas). Por supuesto que cuando haces una comprobación de un certificado OCSP o CRL es sólo un extra, de hecho es opcional en el estandard de SSL. De hecho si no recuerdo mal la respuesta de OCSP no tiene por qué ir encodeada sino que puede ser un status de HTML o texto plano. (Esto no estoy segura al 100% ahora mismo)
Sí, hay varias formas de codificar una respuesta OCSP.
Así que, chipan, el protocolo y la web yo los veo intencionados en el sentido de que Apple, Adobe o quien sea que está comprobando certificados revocados quería contactar ahí. Veo dos opciones:
- Has configurado tu antivirus en "modo paranoia", y el "modo paranoia" incluye la configuración "OCSP=no recomendable", que como ves es lo mismo que opinan los expertos de seguridad de Google así que tampoco es mala idea. Pero te dejará algunos certificados sin comprobar, así que estás expuesto a que roben contraseñas en Sony. En este caso tienes que estar seguro de que todo lo usas actualizado y al día. Decisiones, decisiones.
- Tu antivirus está tonto y algún filtro automático no deja pasar una petición de certificados revocados porque detecta (con cierta razón) que estás enviando datos privados a una web (Symantec) que pertenece a a una empresa diferente a la del fabricante del programa (Adobe, por ejemplo) En este caso sí que sería un "falso positivo" del antivirus, pero solo porque los diseñadores del antivirus no pensaron suficiente en esta situación y necesitan una reunión para decidir qué hacer.
^MiSaTo^
25/01/2015, 13:01
Sí, hay varias formas de codificar una respuesta OCSP.
Así que, chipan, el protocolo y la web yo los veo intencionados en el sentido de que Apple, Adobe o quien sea que está comprobando certificados revocados quería contactar ahí. Veo dos opciones:
- Has configurado tu antivirus en "modo paranoia", y el "modo paranoia" incluye la configuración "OCSP=no recomendable", que como ves es lo mismo que opinan los expertos de seguridad de Google así que tampoco es mala idea. Pero te dejará algunos certificados sin comprobar, así que estás expuesto a que roben contraseñas en Sony. Decisiones, decisiones.
- Tu antivirus está tonto y algún filtro automático no deja pasar una petición de certificados revocados porque detecta (con cierta razón) que estás enviando datos privados a una web (Symantec) que pertenece a a una empresa diferente a la del fabricante del programa (Adobe, por ejemplo)
Bueno lo de no recomendable.. Chrome no lo hace porque no le sale de la hueva, pero como digo es un extra. Lo digo habiendo trabajado precisamente de esto con bancos y Google (para cosas de Google Ads) aquí en Holanda XD
Es no recomendable fiarse SOLO de OCSP o CRL, pero es recomendable usarlo como un extra más.
OCSP mola porque desde el punto de vista del programador es muy fácil de programar y de gestionar. Fuera problemas: cada vez que veo un certificado pregunto al jefe si aún es válido. Pero desde el punto de vista del usuario, OCSP es "peligroso". Chipan le está diciendo a Symantec cada vez que contacta con una página con https qué página está visitando, y a lo mejor a él como usuario OCSP no le gusta tanto que Symantec sepa eso.
En este caso particular además la pregunta va en claro, así que en realidad Chipan le está contando a todo internet qué está viendo. Que en el 99% de los casos no es mucho problema porque un segundo antes habrá hecho una petición DNS, pero vamos, si es muy paranoico, tendrá su propio DNS y navegará con Tor para no contarle nada a nadie... privacidad que se romperá en cuanto alguno de los programas use OCSP.
^MiSaTo^
25/01/2015, 13:10
OCSP mola porque desde el punto de vista del programador es muy fácil: cada vez que veo un certificado pregunto al jefe si aún es válido. Pero desde el punto de vista del usuario, OCSP es "peligroso". Chipan le está diciendo a Symantec cada vez que contacta con una página con https qué página está visitando, y a lo mejor a él como usuario OCSP no le gusta tanto que Symantec sepa eso.
En este caso particular además la pregunta va en claro, así que en realidad Chipan le está contando a todo internet qué está viendo. Que en el 99% de los casos no es mucho problema porque un segundo antes habrá hecho una petición DNS, pero vamos, si es muy paranoico, tendrá su propio DNS y navegará con Tor para ser anónimo... anonimato que se romperá en cuanto alguno de los programas use OCSP.
Eso tampoco es exactamente así como lo cuentas. Tú no haces comprobación de OCSP todo el rato tampoco, puedes mirar distintos niveles como el certificado raíz o toda la cadena si quieres. Después puedes comprobar que el certificado no ha cambiado (por evitar man in the middles) por ejemplo. Ya depende del nivel de paranoia que quieras.
Para el programador da exactamente igual preguntar por OCSP o CRL o no. De hecho es casi peor porque tienes que hacer una llamada más y eso en los móviles, que es mi campo, se paga "caro".
Y cuando tu preguntas a la CA por el OCSP/CRL, preguntas por un certificado en concreto no por una web, por lo que tampoco sabes dónde estás navegando exactamente (bueno, con matices, sabes la raíz de la URL seguramente).
EDIT: y como bonus decirte que la llamada del OCSP/CRL también puede ir segura
Mira que te gusta discutir por discutir ;) Si en realidad estamos diciendo lo mismo, solo dando matices. ¿Qué prefieres, la cortina v/bermellón o carmesí?
CRL tiene sus problemas y por eso se inventó OCSP. Y OCSP tiene sus problemas así que hay gente que sigue usando CRL. Menos mal que no tenemos soluciones para todo y así los que investigamos en esto seguimos teniendo trabajo.
Edit: sí, OCSP puede ir segura para proteger la privacidad del usuario ante terceros (no ante Symantec que lo sabrá todo). Por supuesto. Pero en este caso concreto la conexión no va segura y probablemente eso sea lo que no le gusta al antivirus.
Edit2: ¿Bermellón o vermellón? ¡No sé!
akualung
26/01/2015, 14:19
http://es.wikipedia.org/wiki/Bermell%C3%B3n ;) (he probado a escribirla con uve, el google me la ha corregido y ese era el primer resultado que me ha echado)
Powered by vBulletin® Version 4.2.5 Copyright © 2026 vBulletin Solutions Inc. All rights reserved.