Bar Mitzvah Attack: otro ataque a RC4, SSL/TLS
Una vez más aparece un ataque contra el cifrado SSL/TLS (¡y van!). En este caso nuevamente se ataca una función débil y obsoleta del cifrado RC4, ampliamente utilizado en SSL/TLS debido a su amplia compatibilidad con muchos navegadores y servidores.
En 2013, los investigadores Nadhem AlFardan, Dan Bernstein, Kenny Paterson, Bertram Poettering y Jacob Schuldt, mostraron que básicamente RC4 está roto y debe morir.
Ahora, Itsik Mantin, director de investigación de Imperva, ha demostrado en Black Hat Asia (Singapur) los detalles de cómo un atacante podría robar credenciales y otra información durante una sesión de SSL/TLS, mediante un ataque que nombró Bar Mitzvah Attack. Este ataque abusa de una debilidad de 13 años de antigüedad.
Bar Mitzvá explota las claves débiles utilizadas por RC4 y permite que un atacante recupere el texto en claro de la información cifrada. A diferencia de otros ataques a SSL, éste no requiere de una sesión activa para realizar un ataque Man-in-the-Middle, es suficiente con realizar un sniffing de las conexiones SSL/TLS.
Usando un sniffer, el atacante puede espiar pasivamente las sesiones SSL y descubrir las claves que se utilizan en la sesión cifrada. El atacante "ve partes del mensaje cifrado que pueden utilizarse para emprender un ataque. Se puede recuperar parte de la clave aleatoria almacenada en texto plano... y partes del texto plano. Cuando se usa una clave débil, parte del texto plano puede ser recuperado desde el texto cifrado" dice Mantin.
El ataque al Bar Mitzvah es uno más en la serie de vulnerabilidades en el cifrado SSL/TLS expuestos durante el año pasado: BEAST, CRIME, Lucky13, POODLE, Freack, ShellShock, Heartleed...
Mientras tanto, IETF es consciente del problema en estos estándares de criptografía, así que la nueva versión de TLS 1.3 actualmente bajo desarrollo, apunta a eliminar la necesidad de algoritmos de cifrado antiguos o con características anticuadas.
Mantin ahora ha publicado un paper [PDF] con los detalles técnicos del ataque. Mientras, que esto no es una amenaza inminente... se puede arreglar dejando de usar el algoritmo RC4.
Fuente: DarkReading
En 2013, los investigadores Nadhem AlFardan, Dan Bernstein, Kenny Paterson, Bertram Poettering y Jacob Schuldt, mostraron que básicamente RC4 está roto y debe morir.
Ahora, Itsik Mantin, director de investigación de Imperva, ha demostrado en Black Hat Asia (Singapur) los detalles de cómo un atacante podría robar credenciales y otra información durante una sesión de SSL/TLS, mediante un ataque que nombró Bar Mitzvah Attack. Este ataque abusa de una debilidad de 13 años de antigüedad.
Usando un sniffer, el atacante puede espiar pasivamente las sesiones SSL y descubrir las claves que se utilizan en la sesión cifrada. El atacante "ve partes del mensaje cifrado que pueden utilizarse para emprender un ataque. Se puede recuperar parte de la clave aleatoria almacenada en texto plano... y partes del texto plano. Cuando se usa una clave débil, parte del texto plano puede ser recuperado desde el texto cifrado" dice Mantin.
El ataque al Bar Mitzvah es uno más en la serie de vulnerabilidades en el cifrado SSL/TLS expuestos durante el año pasado: BEAST, CRIME, Lucky13, POODLE, Freack, ShellShock, Heartleed...
Mientras tanto, IETF es consciente del problema en estos estándares de criptografía, así que la nueva versión de TLS 1.3 actualmente bajo desarrollo, apunta a eliminar la necesidad de algoritmos de cifrado antiguos o con características anticuadas.
Mantin ahora ha publicado un paper [PDF] con los detalles técnicos del ataque. Mientras, que esto no es una amenaza inminente... se puede arreglar dejando de usar el algoritmo RC4.
Fuente: DarkReading
0 Comments:
Publicar un comentario
Gracias por dejar un comentario en Segu-Info.
Gracias por comentar!