Logjam permite realizar ataques MitM y hacer un downgrade a DHE_EXPORT de conexiones cifradas entre el usuario y el servidor Web o de correo electrónico para utilizar llaves de 512 bits, consideradas extremadamente débiles y que pueden ser fácilmente descifradas. Por eso, Logjam puede ser definido como un primo de FREAK, divulgada a principios de marzo.
FREAK es una falla en la aplicación, pero Logjam se basa en una falla en el diseño básico del protocolo TLS, haciendo que todos los navegadores actuales y algunos servidores web y de correo que usan TLS pueden establecer conexiones inseguras.
Logjam puede ser explotado en un subconjunto de servidores que admiten el algoritmo criptográfico de intercambio de claves Diffie-Hellman que permite que los protocolos HTTPS, SSH, SMTPS, IPsec negocie una clave secreta entre el cliente y el servidor.
Razones por las cuales preocuparse por la vulnerabilidad Logjam:
- El fallo permite que un atacante "engañe" a un navegador web para que crea que está utilizando una llave normal, no la versión DHE_EXPORT.
- Con sólo 512 bits disponibles, muchos sistemas vuelven a generar los mismos números primos y claves, lo que hace más fácil el ataque.
- El fallo ha estado presente durante más de 20 años, afectando a HTTPS, SSH, IPsec, SMTPS y otros protocolos basados en TLS.
Protocol | Vulnerable to Logjam |
---|---|
HTTPS — Top 1 Million Domains | 8.4% |
HTTPS — Browser Trusted Sites | 3.4% |
SMTP+StartTLS — IPv4 Address Space | 14.8% |
POP3S — IPv4 Address Space | 8.9% |
IMAPS — IPv4 Address Space | 8.4% |
El paper señala que "Para cumplir con estos estándares, en los años noventa las restricciones de exportación de Estados Unidos sobre criptografía, SSL 3.0 y TLS 1.0 redujo la resistencia de la suite de cifrado DHE_EXPORT a la generación de números primos de 512 bits".
Espionaje de la NSA a VPN
No hay constancia de que el fallo haya sido explotado In-the-Wild pero existe la posibilidad de que agencias gubernamentales se hayan valido para realizar espionaje. Según los documentos filtrados por Edward Snowden en 2009, la NSA tiene un programa llamado TURBULECE que permite realizar ataque Man in the Middle a conexiones VPN aprovechando una vulnerabilidad desconocida. Ahora algunas pruebas indican que podría tratarse de Logjam.Comprobar la vulnerabilidad
Al momento de escribir el presente, algunos navegadores aún son vulnerables al ataque siendo Internet Explorer el único que no lo es. Mientras, el equipo de seguridad de Google ya está trabajando para aumentar la exigencia de SSL en Chrome a 1024 bits.Los investigadores de seguridad recomiendan a todos los administradores de servidores deben desactivar el soporte para las suites de cifrado de exportación DHE_EXPORT que permiten a las conexiones Diffie-Hellman ser degradados, y generar claves de 2048 bits. Esta guía dice cómo probar si el servidor es vulnerable. En un servidor, simplemente se puede ejecutar el siguiente comando:
nmap --script ssl-enum-ciphers -p [port] [ip-address] | grep EXPORTLos investigadores que descubrieron el fallo también han proporcionado a una guía detallada con instrucciones paso a paso para implementar seguridad Diffie-Hellman en TLS, así como más detalles técnicos de la vulnerabilidad en su página web.
Además, los autores han publicado una serie de videos con las pruebas de explotaciones exitosas de la vulnerabilidad.
A los usuarios se recomienda instalar las actualizaciones del navegador y correo electrónico en cuanto sean publicadas. Y, los desarrolladores deben utilizar las bibliotecas Diffie-Hellman superiores a 1024 bits.
Actualización: mientras se publican las actualizaciones correspondientes, para Firefox se puede deshabilitar temporalmente el protocolo DHE:
Fuente: HackerNews
No hay comentarios.:
Publicar un comentario
Gracias por dejar un comentario en Segu-Info.
Gracias por comentar!