23 jun. 2016

Detalles del ataque DROWN a SSL/TLS

A lo largo de las últimas semanas se ha hablado mucho de un nuevo ataque dirigido contra el protocolo SSL/TLS. Este ataque, conocido como DROWN, acrónimo en inglés de "Descifrado de RSA con cifrado débil y obsoleto", permite atacar y descifrar comunicaciones que utilizan incluso la versión más actual de este protocolo, TLSv1.2.

A lo largo de los siguientes posts intentaremos desgranar por qué y cómo funciona este ataque y, lo que es más importante, qué podemos hacer para protegernos contra él. El artículo en el que se describe este ataque en profundidad puede verse en https://drownattack.com/drown-attack-paper.pdf

Para entender DROWN es importante comprender cómo funciona SSL/TLS. Mucha gente sabe que este protocolo se basa en criptografía asimétrica, de tal modo que el servidor dispone de una clave formada por una parte pública (que se presenta al cliente en forma de certificado) y una parte privada, que (idealmente) sólo conoce el servidor. Cualquier dato cifrado con la clave pública debe descifrarse con la clave privada y viceversa.

Sin embargo, lo que ya menos gente conoce es que, en general, los algoritmos asimétricos son, para proporcionar un nivel de protección similar, considerablemente más lentos que los algoritmos simétricos. Por ello, cliente y servidor utilizan la criptografía asimétrica únicamente para identificarse entre ellos e intercambiarse información suficiente para generar una serie de claves simétricas, que serán las utilizadas posteriormente durante la comunicación en sí.

Fuente: S21Sec | Parte I | II | III | IV

0 comentarios:

Publicar un comentario

Gracias por dejar un comentario en Segu-Info
Si vas a dejar una consulta, procura tener habilitado tu perfil en Blogger o deja una forma de contacto.

Gracias por comentar!