20 may 2015

Logjam: nueva vulnerabilidad crítica en TLS

Después de las vulnerabilidades de criptografía HeartBleed, Poodle y FREAK, se ha hecho público un nuevo ataque que permite leer y modificar los datos sensibles que están siendo enviados a través de conexiones cifradas TLS. La vulnerabilidad ha sido bautizada como Logjam y potencialmente puede afectar a cientos de miles de sitios protegidos por HTTPS, servidores de correo y otros servicios ampliamente utilizados en Internet.
Un equipo de investigadores del Instituto Francés INRIA, Microsoft Research, Johns Hopkins University, University of Michigan, y University of Pennsylvania descubrió Logjam hace unos meses y ahora publicaron el informe técnico Imperfect Forward Secrecy: How Diffie-Hellman Fails in Practice [PDF] que detalla el defecto.

Logjam permite realizar ataques MitM y hacer un downgrade a DHE_EXPORT de conexiones cifradas entre el usuario y el servidor Web o de correo electrónico para utilizar llaves de 512 bits, consideradas extremadamente débiles y que pueden ser fácilmente descifradas. Por eso, Logjam puede ser definido como un primo de FREAK, divulgada a principios de marzo.

FREAK es una falla en la aplicación, pero Logjam se basa en una falla en el diseño básico del protocolo TLS, haciendo que todos los navegadores actuales y algunos servidores web y de correo que usan TLS pueden establecer conexiones inseguras.

Logjam puede ser explotado en un subconjunto de servidores que admiten el algoritmo criptográfico de intercambio de claves Diffie-Hellman que permite que los protocolos HTTPS, SSH, SMTPS, IPsec negocie una clave secreta entre el cliente y el servidor.

Razones por las cuales preocuparse por la vulnerabilidad Logjam:
  • El fallo permite que un atacante "engañe" a un navegador web para que crea que está utilizando una llave normal, no la versión DHE_EXPORT.
  • Con sólo 512 bits disponibles, muchos sistemas vuelven a generar los mismos números primos y claves, lo que hace más fácil el ataque.
  • El fallo ha estado presente durante más de 20 años, afectando a HTTPS, SSH, IPsec, SMTPS y otros protocolos basados en TLS.
El fallo afecta a cualquier servidor que soporte el cifrado DHE_EXPORT y casi todos los navegadores modernos. Un 8,4% de los sitios más conocido son vulnerables.
Protocol Vulnerable to Logjam
HTTPS — Top 1 Million Domains8.4%
HTTPS — Browser Trusted Sites3.4%
SMTP+StartTLS — IPv4 Address Space14.8%
POP3S — IPv4 Address Space 8.9%
IMAPS — IPv4 Address Space8.4%
Al igual que FREAK, Logjam es otro exploit que se aprovecha de los estándares de cifrado legados e impuestos por el gobierno de Estados Unidos en la época de los años 90. El régimen fue estandarizado por la administración Clinton para que el FBI y otras agencias de inteligencia de Estados Unidos -como la NSA- puedan romper con facilidad el cifrado utilizado por entidades extranjeras.

El paper señala que "Para cumplir con estos estándares, en los años noventa las restricciones de exportación de Estados Unidos sobre criptografía, SSL 3.0 y TLS 1.0 redujo la resistencia de la suite de cifrado DHE_EXPORT a la generación de números primos de 512 bits".

Espionaje de la NSA a VPN

No hay constancia de que el fallo haya sido explotado In-the-Wild pero existe la posibilidad de que agencias gubernamentales se hayan valido para realizar espionaje. Según los documentos filtrados por Edward Snowden en 2009, la NSA tiene un programa llamado TURBULECE que permite realizar ataque Man in the Middle a conexiones VPN aprovechando una vulnerabilidad desconocida. Ahora algunas pruebas indican que podría tratarse de Logjam.

Comprobar la vulnerabilidad

Al momento de escribir el presente, algunos navegadores aún son vulnerables al ataque siendo Internet Explorer el único que no lo es. Mientras, el equipo de seguridad de Google ya está trabajando para aumentar la exigencia de SSL en Chrome a 1024 bits.

Los investigadores de seguridad recomiendan a todos los administradores de servidores deben desactivar el soporte para las suites de cifrado de exportación DHE_EXPORT que permiten a las conexiones Diffie-Hellman ser degradados, y generar claves de 2048 bits. Esta guía dice cómo probar si el servidor es vulnerable. En un servidor, simplemente se puede ejecutar el siguiente comando:
nmap --script ssl-enum-ciphers -p [port] [ip-address] | grep EXPORT
Los investigadores que descubrieron el fallo también han proporcionado a una guía detallada con instrucciones paso a paso para implementar seguridad Diffie-Hellman en TLS, así como más detalles técnicos de la vulnerabilidad en su página web.
El servidor también se puede probar mediante el sitio de Qualsys SSL Server Test.

Además, los autores han publicado una serie de videos con las pruebas de explotaciones exitosas de la vulnerabilidad.

A los usuarios se recomienda instalar las actualizaciones del navegador y correo electrónico en cuanto sean publicadas. Y, los desarrolladores deben utilizar las bibliotecas Diffie-Hellman superiores a 1024 bits.

Actualización: mientras se publican las actualizaciones correspondientes, para Firefox se puede deshabilitar temporalmente el protocolo DHE:

Fuente: HackerNews

Suscríbete a nuestro Boletín

0 Comments:

Publicar un comentario

Gracias por dejar un comentario en Segu-Info.

Gracias por comentar!