banner

Encontrada una nueva vulnerabilidad en el cifrado TLS/SSL

SSL es el protocolo que se utiliza para establecer una conexión segura sobre HTTP, y se le conoce como navegación segura, tal y como ya vimos en el artículo "Flash Formación: HTTPS".

Se ha descubierto una importante "debilidad" del protocolo de cifrado (SSL/TLS) para la navegación segura (HTTPS) en Internet. Esta debilidad (vulnerabilidad) permite a un atacante descifrar la comunicación y/o capturar las cookies de sesión (ya hablamos de esto en el artículo sobre Firesheep) mediante un ataque MITM (Man in the Middle), o lo que es lo mismo, el atacante podría descifrar la información que va desde el usuario (navegador web) hasta el servidor web.

Ataque Man in the Middle (Fuente de la imagen www.samuraiblanco.org)
El ataque MITM o Man in the Middle consiste en redirigir todo el tráfico del usuario a través del equipo atacante de forma que le permita escuchar toda la comunicación. Para evitar los ataques MITM, una de las medidas es cifrar la conexión, de forma que la información capturada por un atacante bajo esas condiciones sea totalmente inservible.


Esta nueva debilidad descubierta afecta a las versiones 1.0 o anteriores de TLS, así como 3.0 o anteriores de SSL. De esta forma, las versiones 1.1 o 1.2 de TLS quedan, por el momento, fuera del alcance de dicha vulnerabilidad.

La importancia de esta vulnerabilidad, se debe a dos factores:

1. El problema reside en que esta debilidad (vulnerabilidad) se encuentra presente en todos los navegadores web actuales.

Detalle configuración cifrado en el Navegador Mozillla v 6.0.2

CUIDADO: Si desactivamos la utilización de TLS 1.0 o SSL 3.0, estaríamos inhabilitando la utilización de HTTPS en el navegador Web. Por lo que debemos esperar a conocer más detalles sobre la técnica utilizada por los atacantes para poder conocer el alcance real y la contramedida (protección) que utilizar.

2. Es el primer "exploit" conocido que atenta contra la seguridad de la navegación web, a lo largo de los múltiples fallos detectados en el protocolo TLS/SSL en el tiempo.

Los investigadores Thai Duong and Juliano Rizzo, tienen planeado hacer una demostración practica durante el evento de seguridad EKOPARTY en Buenos Aires, los días 22, 23 y 24 de Septiembre 2011. Durante la demostración utilizaran un "exploit" (pieza de software diseñada para aprovechar la debilidad del protocolo y permitir al atacante obtener el acceso a la información) desarrollado en javascript.

Para realizar la demostración utilizaran, un software desarrollado para la ocasión, BEAST (Browser Exploit Against SSL/TLS) en combinación con la técnica MITM (Man in the Middle).

El escenario para la demostración sitúa al atacante en una posición dominante con la técnica MITM establecida. Bajo estas circunstancias, el atacante monitorizará la comunicación del usuario, en el momento en que detecte la conexión a una página web valiosa, que utilice TLS 1.0 (por ejemplo: Paypal), realizará el ataque inyectando una pieza de software (mediante código Javascript o iframe) en el navegador web del usuario. Esta pieza software permitirá descrifrar la cookies de sesión (HTTPS) al sniffer (monitor de red) que previamente las ha capturado, de esta forma el atacante tiene la capacidad de realizar un hijacking (robo de sesiones, ver artículo sobre Firesheep, para recordar lo que significa).

BEAST es un programa que han desarrollado para realizar la demostración práctica, y que por el momento solo implementa la posibilidad de descifrar las cookies de sesión (HTTPS) que utilizan los servicios Web para autenticar a los usuarios en sus servicios.

Pero "aseguran" que BEAST, es un tan solo una muestra de la posibilidades que tiene esta nueva forma de explotar la vulnerabilidad de TLS 1.0/SSL 3.0, y afirman que podría ser extrapolado a todo tipo de comunicación que utilice SSL, como por ejemplo las VPN-SSL.

Conclusiones

Desde "seguridad para todos" estaremos muy atentos a la evolución de esta vulnerabilidad y os mantendremos informados.

No obstante, para la tranquilidad de tod@s la efectividad del ataque depende de la capacidad de capturar nuestro tráfico de red (el ataque MITM - hombre en medio -). Por tanto, el escenario ideal para este tipo de ataque se reduce a redes inalámbricas públicas (cafeterías, aeropuertos, etc) o redes poco fiables (universidades, cibercafes, etc).

Navegar desde nuestro teléfono móvil, o la red inalámbrica (protegida con al menos WPA2+AES) de nuestro hogar, se consideran redes confiables (seguras) y el grado de exposición a un ataque del tipo MITM quedarían reducidas practicamente a cero.

No por ello, debeís de dejar de mantener actualizado el antivirus, las actualizaciones del Sistema Operativo, y por supuesto del Navegador Web.

Referencias

[1] http://threatpost.com/
[2] http://www.theregister.co.uk/
[3] Ekoparty 7th Edition 2011

2 comentarios :

  1. Se puede haceer eso en redes externas osea hacer que naveguen por Http pensando que estan navegando por Https

    ResponderEliminar
  2. Si quieres indagar un poco en ataques MiTM (Man in The Middle) - te recomiendo que leas la vulnerabilidad "http://unixwiz.net/techtips/iguide-kaminsky-dns-vuln.html".

    http://dankaminsky.com/

    No obstante, existe un ataque denominado SSLtrip, echalé un ojo, a lo mejor responde eso a tu pregunta.

    ResponderEliminar