FREAK: Ultima en la lista de vulnerabilidades sobre SSL

Por enésima vez en los últimos dos años, los expertos en seguridad están advirtiendo sobre una nueva vulnerabilidad a escala de Internet, esta vez en algunos clientes SSL populares. La falla permite que un atacante pueda obligar a los clientes a bajar a los cifrados débiles y romper sus comunicaciones supuestamente encriptados a través de un ataque man-in-the-middle.

Recientemente, los investigadores descubrieron que algunos clientes SSL, incluyendo OpenSSL, aceptan claves débiles RSA conocidos como claves de grado de exportación sin pedir dichas claves. Grado de exportación se refiere a 512 bits claves RSA, la fuerza clave que fue aprobada por el gobierno de Estados Unidos para la exportación al extranjero. Esto fue hace un componente de décadas atrás y se pensaba que la mayoría de los servidores y clientes desde hace mucho tiempo habían abandonado esos cifrados débiles.

“El grado de exportación de cifrado RSA son los restos de un esfuerzo de 1980-vintage para debilitar la criptografía y asi las agencias de inteligencia fueran capaces de controlar. Esto se hizo mal. Tan mal, que si bien las políticas fueron desechadas en última instancia, todavía estamos sufriendo a causa de ellas”, escribió en un blog que explica la vulnerabilidad y sus consecuencias, el criptógrafo Matthew Green, de la Universidad Johns Hopkins, .

“El cifrado de grado de exportación de 512 bits en teoría que fue diseñado para asegurar que la NSA tendría la capacidad ‘de acceso’ a las comunicaciones , mientras que supuestamente proporcionaria un cifrado que todavía era “suficientemente bueno” para uso comercial.

La vulnerabilidad afecta a una variedad de clientes, más notablemente el navegador Safari de Apple. El error fue descubierto por un nutrido grupo de investigadores de Microsoft Research y el Instituto Nacional de Investigación en Informática y Automática, y encontraron que un servidor que soporta sistemas de cifrado de grado de exportación y un cliente que acepte esas claves débiles, un atacante con un ataque man-in-the-middle podría obligar a un cliente bajar a utilizar llaves débiles. A continuación, tomar la llave y descifrar, lo que los investigadores fueron capaces de hacer en aproximadamente siete horas y media, usando Amazon EC2. Y porque es intensivo en recursos para generar claves RSA, los servidores generarán uno y continúan utilizándolo de forma indefinida.

“Lo que esto significa es que usted puede obtener esa clave RSA una vez, el factor, y romper todas las sesiones que pueda obtener su”man-in-the-middle” hasta que el servidor se caiga. Y ese es el juego de pelota “, dijo Green.

El número de servidores vulnerables no es insignificante. Investigadores de la Universidad de Michigan encontraron que el 36,7 por ciento de los sitios de confianza del navegador son vulnerables a este ataque, que está siendo llamado FREAK, por ataque relacionado con factorizar las claves (keys) RSA. Pero los expertos dicen que, en la práctica, el ataque no puede ser de un peligro inminente.

“En la práctica, no creo que este es un gran problema terrible, pero sólo porque usted tiene que tener muchos”factores alineados”: 1) encontrar un servidor vulnerable que ofrece exportación de conjuntos de cifrado; 2) debe volver a utilizar una clave para un largo tiempo; 3) Romper la llave; 4) encontrar clientes vulnerables; 5) ataque a través de MITM (fácil de hacer en una red local o wifi, no es tan fácil de otra manera), “dijo Ivan Ristic de Qualys.

Pero, como señala Green, las cosas en Internet a menudo son peores de lo que parecen.

“No importa lo mal que usted piense que esta el Internet, siempre puede sorprender. La sorpresa en este caso es que el grado de exportación RSA no esta para nada extintos como pensábamos que era “, dijo.

Con información de The Hacker Herald

Leave a Reply