Comodo Security Solutions, Inc. es una empresa de ciberseguridad con sede en Clifton, Nueva Jersey en los Estados Unidos .
Tipo | Privado |
---|---|
Industria | Software de ordenador |
Fundado | Reino Unido (1998 ) [1] |
Sede | , Estados Unidos |
Área de servicio | Mundial |
Gente clave | Melih Abdulhayoğlu ( presidente y director ejecutivo ) |
Número de empleados | 1200+ [ cita requerida ] |
Sitio web | www |
Historia
La empresa fue fundada en 1998 en el Reino Unido [1] por Melih Abdulhayoğlu . La empresa se trasladó a los Estados Unidos en 2004. Sus productos se centran en la seguridad informática e Internet. La empresa opera una autoridad de certificación que emite certificados SSL y ofrece productos de seguridad de la información tanto para empresas como para consumidores. [2] La compañía también ayudó a establecer estándares contribuyendo al Registro de Recursos de Autorización de Autoridad de Certificación de DNS (CAA) del IETF (Grupo de Trabajo de Ingeniería de Internet ). [3]
En octubre de 2017, Francisco Partners adquirió Comodo Certification Authority (Comodo CA) de Comodo Security Solutions, Inc. Francisco Partners cambió el nombre de Comodo CA en noviembre de 2018 a Sectigo. El cambio de nombre se produjo menos de un año después de Comodo CA fue adquirida por Francisco Partners . [4] [5]
El 28 de junio de 2018, la nueva organización anunció que se estaba expandiendo de los certificados TLS / SSL a la seguridad de IoT con el anuncio de su plataforma de seguridad de dispositivos de IoT. [6] La compañía anunció su nueva sede en Roseland, Nueva Jersey el 3 de julio de 2018 [7] y su adquisición de CodeGuard, una compañía de mantenimiento de sitios web y recuperación de desastres, el 16 de agosto de 2018. [8]
El 29 de junio de 2020, Comodo anunció su asociación estratégica con la empresa CyberSecOp. [9] La empresa se ha asociado con Comodo en el pasado y busca proporcionar una gama de productos de ciberseguridad y servicios de consultoría.
Compañías
- Comodo CA Limited (Sectigo) : con sede en la ciudad de Salford , Greater Manchester , Reino Unido, [10] es una autoridad de certificación digital que emite SSL y otros certificados digitales. En noviembre de 2018, Francisco Partners anunció que Comodo Certificate Authority (Comodo CA) cambiará su nombre a Sectigo. [11] [12]
- Comodo Security Solutions, Inc : con sede en Clifton, Nueva Jersey, EE. UU., Desarrolla software de seguridad para uso comercial y de consumo. [13]
- DNS.com : con sede en Louisville, Kentucky , EE. UU., La empresa ofrece servicios de DNS administrados. [14]
Afiliaciones de la industria
Comodo es miembro de las siguientes organizaciones industriales:
- Consejo de seguridad de la autoridad de certificación (CASC): en febrero de 2013, Comodo se convirtió en miembro fundador de esta organización de defensa de la industria dedicada a abordar los problemas de la industria y educar al público sobre la seguridad de Internet. [15] [16]
- Common Computing Security Standards Forum (CCSF): En 2009, Comodo fue miembro fundador de CCSF, una organización industrial que promueve los estándares industriales que protegen a los usuarios finales. El director ejecutivo de Comodo, Melih Abdulhayoğlu, es considerado el fundador de la CCSF. [17]
- CA / Browser Forum : En 2005, Comodo fue miembro fundador de un nuevo consorcio de autoridades de certificación y proveedores de navegadores web dedicados a promover los estándares de la industria y los requisitos básicos para la seguridad de Internet. [18] [19] Melih Abdulhayoğlu invitó a los principales proveedores de navegadores y autoridades de certificación a una mesa redonda para discutir la creación de una autoridad central responsable de entregar pautas de mejores prácticas para la emisión de certificados digitales. [20]
Productos
- Comodo Dragon (navegador web)
- Comodo Ice Dragon (navegador web)
- Comodo Internet Security
- Utilidades del sistema Comodo
- Seguridad móvil de Comodo
- Protección de punto final de Comodo
Controversias
Symantec
En respuesta al comentario de Symantec que afirma que el antivirus pago es superior al antivirus gratuito, el director ejecutivo de Comodo Group desafió a Symantec el 18 de septiembre de 2010 para ver si los productos gratuitos o de pago pueden defender mejor al consumidor contra el malware . [21] John Breeden de GCN entendió la postura de Comodo sobre el software antivirus gratuito y desafió a Symantec: "Este es en realidad un movimiento bastante inteligente basado en revisiones anteriores de rendimiento AV que hemos realizado en GCN Lab. Nuestra revisión AV más reciente de este año no mostró diferencia funcional entre los programas gratuitos y de pago en términos de detener virus, y ha sido así durante muchos años. De hecho, hay que remontarse hasta 2006 para encontrar un resumen antivirus en el que algunas empresas no detectaron virus ". [22]
Symantec respondió diciendo que si Comodo está interesado, deberían incluir su producto en las pruebas realizadas por revisores independientes. [23]
Comodo se ofreció como voluntario para una revisión independiente de Symantec vs. Comodo. [24] Aunque este enfrentamiento no tuvo lugar, Comodo ha sido incluido en múltiples revisiones independientes con AV-Test, [25] PC World, [26] Best Antivirus Reviews, [27] AV-Comparatives, [28] y PC revista [29]
Piratería de certificados
El 23 de marzo de 2011, Comodo publicó un informe de que 8 días antes, el 15 de marzo de 2011, una cuenta de usuario con una autoridad de registro afiliada se había visto comprometida y se utilizó para crear una nueva cuenta de usuario que emitió nueve solicitudes de firma de certificado . [30] Se emitieron nueve certificados para siete dominios. [30] El ataque se rastreó hasta la dirección IP 212.95.136.18, que se origina en Teherán, Irán. [30] Moxie Marlinspike analizó la dirección IP en su sitio web al día siguiente y descubrió que tenía una localización en inglés . [31] Aunque la empresa informó inicialmente que la violación fue el resultado de un "ataque impulsado por el estado", posteriormente declaró que el origen del ataque puede ser el "resultado de un atacante que intenta establecer un rastro falso". [30] [32]
El ataque fue frustrado de inmediato, y Comodo revocó todos los certificados falsos. Comodo también declaró que estaba buscando activamente formas de mejorar la seguridad de sus afiliados. [33]
En una actualización del 31 de marzo de 2011, Comodo declaró que detectó y frustró una intrusión en una cuenta de usuario de revendedor el 26 de marzo de 2011. Los nuevos controles implementados por Comodo tras el incidente del 15 de marzo de 2011 eliminaron cualquier riesgo de emisión fraudulenta de certificados. . Comodo creía que el ataque era del mismo autor que el incidente del 15 de marzo de 2011 [34].
Con respecto a este segundo incidente, Comodo declaró: "Nuestra infraestructura de CA no se vio comprometida. Nuestras claves en nuestros HSM no se vieron comprometidas. No se han emitido certificados de manera fraudulenta. El intento de acceder de manera fraudulenta a la plataforma de solicitud de certificados para emitir un certificado falló". [35]
El 26 de marzo de 2011, una persona con el nombre de usuario "ComodoHacker" verificó que era el atacante publicando las claves privadas en línea [36] y publicó una serie de mensajes detallando cuán pobre es la seguridad de Comodo y presumiendo de sus habilidades: [37] [ 38]
Hackeé Comodo de InstantSSL.it, la dirección de correo electrónico de su CEO [email protected]
Su nombre de usuario / contraseña de Comodo era: usuario: gtadmin contraseña: globaltrust
Su nombre de base de datos era: globaltrust e instantsslcms
Suficiente dicho, ¿eh? Sí, suficiente dicho, alguien que debería saber ya lo sabe ...
De todos modos, al principio debería mencionar que no tenemos ninguna relación con el Ejército Cibernético iraní, no cambiamos los DNS,
sólo hackear y poseer.
Veo que el CEO de Comodo y otros escribieron que fue un ataque administrado, fue un ataque planeado, un grupo de
los ciberdelincuentes lo hicieron, etc.
Dejame explicar:
a) No soy un grupo, soy un solo hacker con experiencia de 1000 hacker, soy un solo programador con
experiencia de programador 1000, soy un planificador único / gerente de proyectos con experiencia en proyectos 1000
gerentes, así que tiene razón, está administrado por 1000 hackers, pero era solo yo con experiencia de 1000
hackers.
Estos problemas se han informado ampliamente y han dado lugar a críticas sobre cómo se emiten y revocan los certificados. [39] [40] [41] [42] A partir de 2016, todos los certificados siguen revocados. [30] Microsoft emitió un aviso de seguridad y una actualización para abordar el problema en el momento del evento. [43] [44]
Por la falta de respuesta de Comodo sobre el tema, el investigador de seguridad informática Moxie Marlinspike calificó todo el evento como extremadamente vergonzoso para Comodo y reconsiderando la seguridad SSL . También se dio a entender que el atacante siguió un video tutorial en línea y buscó opsec básico [31].
Dichos ataques no son exclusivos de Comodo: los detalles varían de CA a CA, de RA a RA, pero hay tantas de estas entidades, todas ellas confiables de forma predeterminada, que se considera inevitable que se produzcan más agujeros. [45]
Asociación con PrivDog
En febrero de 2015, Comodo se asoció con una herramienta de habilitación de intermediarios conocida como PrivDog, que pretende proteger a los usuarios contra la publicidad maliciosa. [46]
PrivDog emitió una declaración el 23 de febrero de 2015, diciendo: "Se ha detectado un defecto intermitente menor en una biblioteca de terceros utilizada por la aplicación independiente PrivDog que potencialmente afecta a un número muy pequeño de usuarios. Este problema potencial solo está presente en las versiones de PrivDog, 3.0.96.0 y 3.0.97.0. El problema potencial no está presente en el complemento PrivDog que se distribuye con los navegadores Comodo, y Comodo no ha distribuido esta versión a sus usuarios. Hay potencialmente un máximo de 6.294 usuarios en los EE. UU. Y 57.568 usuarios en todo el mundo que esto podría tener un impacto potencial. La biblioteca de terceros utilizada por PrivDog no es la misma biblioteca de terceros utilizada por Superfish ... El problema potencial ya se ha corregido. Mañana habrá una actualización que actualizará automáticamente todas las 57.568 usuarios de estas versiones específicas de PrivDog ". [47]
Certificados emitidos a distribuidores de malware conocidos
En 2009, el MVP de Microsoft, Michael Burgess, acusó a Comodo de emitir certificados digitales a distribuidores de malware conocidos. [48] Comodo respondió cuando se le notificó y revocó los certificados en cuestión, que se utilizaron para firmar el malware conocido. [49]
Navegador Chromodo, ACL, sin ASLR, autenticación débil VNC
En enero de 2016, Tavis Ormandy informó que el navegador Chromodo de Comodo presentaba una serie de vulnerabilidades, incluida la desactivación de la política del mismo origen . [50]
La vulnerabilidad no estaba en el navegador en sí, que se basaba en el código de fuente abierta detrás del navegador Chrome de Google. Más bien, el problema fue con un complemento. Tan pronto como Comodo se dio cuenta del problema a principios de febrero de 2016, la compañía emitió una declaración y una solución: "Como industria, el software en general siempre se actualiza, parchea, repara, aborda, mejora; va de la mano con cualquier ciclo de desarrollo ... Lo que es fundamental en el desarrollo de software es cómo las empresas abordan un problema si se encuentra una determinada vulnerabilidad, asegurándose de que nunca ponga en riesgo al cliente ". Aquellos que usan Chromodo recibieron una actualización de inmediato. [51] El navegador Chromodo fue posteriormente descontinuado por Comodo.
Ormandy señaló que Comodo recibió un premio de "Excelencia en pruebas de seguridad de la información" de Verizon a pesar de la vulnerabilidad en su navegador, a pesar de que su VNC se entregó con un valor predeterminado de autenticación débil, a pesar de no permitir la aleatorización del diseño del espacio de direcciones (ASLR) y a pesar de usar el acceso listas de control (ACL) en todo su producto. Ormandy opina que la metodología de certificación de Verizon tiene fallas aquí. [52]
Solicitud de registro de marca Let's Encrypt
En octubre de 2015, Comodo solicitó las marcas comerciales "Let's Encrypt", "Comodo Let's Encrypt" y "Let's Encrypt with Comodo". [53] [54] [55] Estas solicitudes de marcas registradas se presentaron casi un año después de que Internet Security Research Group, organización matriz de Let's Encrypt , comenzara a usar el nombre Let's Encrypt públicamente en noviembre de 2014, [56] ya pesar de que Comodo's " la intención de utilizar "registros de marcas registradas reconoce que nunca ha utilizado" Let's Encrypt "como marca.
El 24 de junio de 2016, Comodo publicó públicamente en su foro que había solicitado el "abandono expreso" de sus solicitudes de marca. [57]
El director técnico de Comodo, Robin Alden, dijo: "Comodo ha solicitado el abandono expreso de las solicitudes de marca registrada en este momento en lugar de esperar y permitir que caduquen. Tras la colaboración entre Let's Encrypt y Comodo, el problema de la marca registrada ahora está resuelto y detrás de nosotros, y nos gustaría agradecer al equipo de Let's Encrypt por ayudarnos a resolverlo ". [58]
Vulnerabilidad de inyección de marcado colgante
El 25 de julio de 2016, Matthew Bryant demostró que el sitio web de Comodo es vulnerable a los ataques de inyección de marcas colgantes y puede enviar correos electrónicos a los administradores del sistema desde los servidores de Comodo para aprobar una solicitud de emisión de certificado comodín que se puede utilizar para emitir certificados comodín arbitrarios a través de PositiveSSL de 30 días de Comodo. producto. [59]
Bryant se acercó en junio de 2016, y el 25 de julio de 2016, el director técnico de Comodo, Robin Alden, confirmó que se implementó una solución, dentro de la fecha de divulgación responsable según los estándares de la industria. [60]
Ver también
- Comparación de software antivirus
- Comparación de virus informáticos
- seguridad de Internet
- Comparación de cortafuegos
Referencias
- ^ a b "Cómo la empresa de seguridad de Internet global del empresario estadounidense comenzó su vida en Bradford" . Telegraph y Argus . 3 de septiembre de 2014 . Consultado el 3 de septiembre de 2014 .
- ^ "Descripción general de la empresa Comodo" . Consultado el 14 de agosto de 2015 .
- ^ "Autorización de la autoridad de certificación de DNS - Comodo" . Consultado el 14 de enero de 2013 .
- ^ "Comodo vende negocio certificado a firma de capital privado | SecurityWeek.Com" . www.securityweek.com . Consultado el 29 de octubre de 2019 .
- ^ Murphy, Ian (2 de noviembre de 2018). "Comodo CA se convierte en Sectigo y se expande para cubrir IoT -" . Tiempos de empresa . Consultado el 21 de noviembre de 2019 .
- ^ "Comodo CA lanza plataforma de seguridad IoT" . BetaNews . 28 de junio de 2018 . Consultado el 29 de octubre de 2019 .
- ^ Perry, Jessica (3 de julio de 2018). "La sede mundial de Comodo CA viene a Roseland" . NJBIZ . Consultado el 29 de octubre de 2019 .
- ^ Novinson, Michael (16 de agosto de 2018). "Comodo CA compra CodeGuard de inicio de recuperación de desastres del sitio web" . CRN . Consultado el 29 de octubre de 2019 .
- ^ Ciberseguridad, Comodo. "Comodo y CyberSecOp anuncian asociación estratégica después de que el galardonado MSSP abandonara a un competidor líder" . www.prnewswire.com . Consultado el 1 de noviembre de 2020 .
- ^ "Comodo - Contáctenos" .
- ^ Nohe, Patrick (1 de noviembre de 2018). "Comodo CA cambia su nombre a Sectigo" .
- ^ "Comodo CA se renombra como Sectigo" . 1 de noviembre de 2018.
- ^ "Comodo Security Solutions, Inc" . Icsalabs.com . Consultado el 30 de marzo de 2015 .
- ^ Joe Callan. "Revista Domainers - DNS.com: la próxima solución de orientación geográfica - julio-agosto (número 22)" . Domainersmagazine.com . Archivado desde el original el 12 de abril de 2015 . Consultado el 30 de marzo de 2015 .
- ^ Ellen Messmer (14 de febrero de 2013). "Se formó un consejo de energía de múltiples proveedores para abordar los problemas de certificados digitales" . Mundo de la red . Archivado desde el original el 28 de julio de 2013.
- ^ "Noticias de seguridad de autenticación, análisis, discusión y comunidad" . Darkreading.com . Archivado desde el original el 10 de abril de 2013 . Consultado el 30 de marzo de 2015 .
- ^ "SecurityPark" . Archivado desde el original el 2 de abril de 2015 . Consultado el 30 de marzo de 2015 .
- ^ "Foro CA / Navegador" . Cabforum.org . Consultado el 23 de abril de 2013 .
- ^ Wilson, Wilson. "CA / Historial del foro del navegador" (PDF) . DigiCert . Consultado el 23 de abril de 2013 .
- ^ "Mesa redonda de la industria 17 de mayo de 2005 - Nueva York" (PDF) . Consultado el 17 de mayo de 2005 .
- ^ Abdulhayoğlu, Melih (18 de septiembre de 2010). "Desafío a Symantec de Comodo CEO" . Grupo Comodo. Archivado desde el original el 25 de enero de 2011 . Consultado el 22 de septiembre de 2010 .
- ^ John Breeden II. "¿La protección antivirus gratuita es inferior?" . gcn.com . Consultado el 23 de diciembre de 2016 .
- ^ Rubenking, Neil J. (22 de septiembre de 2010). "Comodo desafía a Symantec a Antivirus Showdown" . Revista de PC . Ziff Davis, Inc . Consultado el 22 de septiembre de 2010 .
- ^ "¡Desafío a Symantec del CEO de Comodo!" . Consultado el 23 de diciembre de 2016 .
- ^ Señora Smith. "AV-test Lab prueba 16 productos antivirus de Linux contra malware de Windows y Linux" . www.networkworld.com . Consultado el 23 de diciembre de 2016 .
- ^ Erik Larkin (24 de agosto de 2009). "Comodo Internet Security Free Antivirus Software" . www.pcworld.com . Consultado el 23 de diciembre de 2016 .
- ^ Daniele P. "Revisión de Comodo 2016: protección contra malware y seguridad en línea" . www.bestantivirus.com . Archivado desde el original el 28 de diciembre de 2016 . Consultado el 23 de diciembre de 2016 .
- ^ "Pruebas independientes de software antivirus" . www.av-comparatives.org . Consultado el 23 de diciembre de 2016 .
- ^ Neil P. Rubenking. "La mejor protección antivirus gratuita de 2016" . www.pcmag.com . Consultado el 23 de diciembre de 2016 .
- ^ a b c d e "Informe de incidente el 15-MAR-2011: Actualización 31-MAR-2011" . Grupo Comodo . Consultado el 24 de marzo de 2011 .
- ^ a b "DEF CON 19 - Moxie Marlinspike - SSL y el futuro de la autenticidad - YouTube" . www.youtube.com . Consultado el 13 de enero de 2021 .
- ^ Hallam-Baker, Phillip (23 de marzo de 2011). "El reciente compromiso de RA" . Blog de Comodo . Consultado el 24 de marzo de 2011 .
- ^ "Irán acusado de ataque de seguridad en la red 'terrible'" . BBC News . 24 de marzo de 2011 . Consultado el 23 de diciembre de 2016 .
- ^ "Actualización 31-MAR-2011" . Consultado el 23 de diciembre de 2016 .
- ^ "Actualización 31-Mar-2011" . Consultado el 23 de diciembre de 2016 .
- ^ Graham, Robert. "Verificando la clave del Comodo Hacker" .
- ^ Bright, Peter (28 de marzo de 2011). "Hacker iraní independiente se atribuye la responsabilidad de Comodo Hack" (WIRED) . Cableado . Consultado el 29 de marzo de 2011 .
- ^ "Pastebin de ComodoHacker" . Pastebin.com. 5 de marzo de 2011 . Consultado el 30 de marzo de 2015 .
- ^ Eckersley, Peter (23 de marzo de 2011). "Los piratas informáticos iraníes obtienen certificados HTTPS fraudulentos: ¿Qué tan cerca estuvimos de un colapso de la seguridad web?" . EFF . Consultado el 24 de marzo de 2011 .
- ^ "Irán acusado de 'terrible' ataque a la seguridad en la red" (BBC) . BBC News . 24 de marzo de 2011 . Consultado el 24 de marzo de 2011 .
- ^ "Detección de compromisos de la autoridad de certificación y colusión de navegadores web" . TOR . 22 de marzo de 2011 . Consultado el 24 de marzo de 2011 .
- ^ Elinor Mills y Declan McCullagh (23 de marzo de 2011). "Google, Yahoo, Skype apuntados en un ataque vinculado a Irán" . CNET . Consultado el 24 de marzo de 2011 .
- ^ "Aviso de seguridad de Microsoft (2524375)" (Microsoft) . 23 de marzo de 2011 . Consultado el 24 de marzo de 2011 .
- ^ "Aviso de seguridad de Microsoft: los certificados digitales fraudulentos podrían permitir la suplantación de identidad" . Microsoft . 23 de marzo de 2011 . Consultado el 24 de marzo de 2011 .
- ^ "Hacker iraní independiente afirma la responsabilidad de Comodo Hack" . Consultado el 23 de diciembre de 2016 .
- ^ http://www.pcworld.com/article/2887632/secure-advertising-tool-privdog-compromises-https-security.html | title = Aviso de seguridad de PrivDog (Nivel de amenaza: BAJO) | fecha de acceso = 30 de diciembre de 2016
- ^ "Aviso de seguridad de PrivDog (nivel de amenaza: BAJO)" . Consultado el 23 de diciembre de 2016 .[ enlace muerto permanente ]
- ^ "Comodo continúa emitiendo certificados [sic] para malware conocido - Mayo de 2009 - Foros" .
- ^ "Microsoft MVP Mike Burgess responde al CEO de Comodo sobre los certificados de Comodo emitidos a distribuidores de malware" . Consultado el 23 de diciembre de 2016 .
- ^ https://code.google.com/p/google-security-research/issues/detail?id=704 | title = El navegador Comodo "Chromodo" deshabilita la política del mismo origen, desactivando efectivamente la seguridad web
- ^ "Comodo solucionará una falla importante en el navegador Chrome de imitación" . 4 de febrero de 2016 . Consultado el 23 de diciembre de 2016 .
- ^ Por qué es necesario cambiar los estándares de certificación de antivirus , tripwire, 23 de marzo de 2016.
- ^ "Estado de marca registrada y recuperación de documentos" . tsdr.uspto.gov . Consultado el 23 de junio de 2016 .
- ^ "Estado de marca registrada y recuperación de documentos" . tsdr.uspto.gov . Consultado el 23 de junio de 2016 .
- ^ "Estado de marca registrada y recuperación de documentos" . tsdr.uspto.gov . Consultado el 23 de junio de 2016 .
- ^ Tsidulko, Joseph (19 de noviembre de 2014). "Let's Encrypt, una autoridad de certificación gratuita y automatizada, sale del modo sigiloso" . CRN . Consultado el 23 de junio de 2016 .
- ^ "Tema: Registro de marca" . Consultado el 24 de junio de 2016 .
- ^ "Comodo se defiende de la pelea de marcas con Let's Encrypt" . 27 de junio de 2016 . Consultado el 23 de diciembre de 2016 .
- ^ "Mantener una actitud positiva: obtención de certificados SSL comodín arbitrarios de Comodo a través de la inyección de marcado colgante" . thehackerblog.com . Consultado el 29 de julio de 2016 .
- ^ "Mantener una actitud positiva: obtención de certificados SSL comodín arbitrarios de Comodo a través de la inyección de marcado colgante" . Consultado el 23 de diciembre de 2016 .
enlaces externos
- Página web oficial