Problema con Citrix Secure Gateway y Ubuntu 10.10 64bits

Hola a tod@s…

Los cambios son grandes y el tiempo material es pequeño para poder dedicarlo a mi blog.

Aún asi, intento hacer alguna que otra colaboración…

Aqui vá una de ellas, os comento mi problema…

Tengo una máquina con un Ubunut 10.10 64bits que es mi estación de trabajo, tengo instalado Firefox versión 3.6.24 y Google Chrome con la versión 14.0.835.186, tambien tengo instalado el Citrix Receiver con la versión 11.100.158406 bajado desde la página web de Citrix.com

Ya sé que es un error antiguo, pero vamos… poco a poco…

El error que me he encontrado desde hace algún tiempo ya, pero que no he tenido mucho tiempo para resolverlo, fue el siguiente…

Al acceder a XenApp (Citrix Secure Gateway) de mi empresa para labores de gestión remota al intentar ejecutar el fichero launch.ica con el Citrix Receiver me sale el siguiente error:

La causa es relativamente sencilla, como parece ser que la aplicación de Citrix no trae los mismos certificados de entidades certificadoras que los navegadores web, al intentar validar la comunicación no lo reconce y genera el problema de confianza.

¿La solución? tambien es sencilla, lo que necesitamos hacer es exportar el certificado publico de la entidad certificadora y copiarlo en la carpeta correspondiente del Citrix Receiver.

Empezamos poco a poco y primero exportamos el certificado:

1- Accedemos a las propiedades de Mozilla Firefox y en la administración de certificados digitales exportamos el siguiente certificado:

Exportamos con la siguiente opción:

Ahora el siguiente paso es copiar el fichero que hemos exportado al siguiente path:

/usr/lib/ICAClient/keystore/cacerts/

Ahora en el momento en que arranquemos nuevamente el cliente Citrix Receiver ya deberia funcionar correctamente.

Espero que os sea de utilidad.

Gracias por leer mi blog.

Un saludo a tod@s.

Problemas de seguridad en certificados SSL

Buenos días,

Hace ya algun tiempo sigo los pasos de gente como securitybydefault, s21sec labs, el laboratorio de hispasec, Sergio Hernando además del INTECO-CERT, todos con tematica en Seguridad de información, Auditoria de sistemas y Alertas tempranos.
Me encuentro con una noticia bastante «inquietante», un grupo de investigadores formado por:

Ha conseguido explotar una vulnerabilidad en los certificados SSL y crear certificadox X.509 falsos utilizando el poder de proceso de 200 PS3, lo que es equivalente a: 8.000 ordenadores personales y 20.000 US$ en tiempo de procesamiento.
¿Como?
A grandes rasgos ha conseguido manipular un certificado SSL normal y corriente con algoritmo md5 (destinado para un servidor web por eje.) y convertirlo en un certificado CA para la emisión de otros certificados ssl.
No quiero extenderme demasiado en el tema, pero aqui os dejo la información en español y aqui el documento original con todas las referencias del procedimiento.
Aqui dejo el enlace para las diapositivas:
http://www.phreedom.org/research/rogue-ca/md5-collisions-1.0.ppt

Microsiervos tambien hace echo de la noticia (by Alvy)

Esperaremos actualización de la información y posiblemente revocaciones de certificados Root en los navegadores…

Muchas gracias por leerme y un saludo