LogJam, otra vulnerabilidad en TLS

LogJam, otra vulnerabilidad en TLS

Este ha sido el año de TLS. Primero HeartBleed, luego Poodle, más tarde Freak y ahora LogJam, otro primo que se une a la familia.

Un equipo de investigadores del Instituto Francés INRIA, Microsoft Research, Johns Hopkins University, University of Michigan, y University of Pennsylvania descubrió esta nueva vulnerabilidad bautizada como LogJam, la cual permite realizar ataques de hombre en el medio (MitM) y forzar al cliente y al servidor a usar criptografía obsoleta en conexiones cifradas para usar llaves de 512 bits valiéndose de las claves de exportación DHE_EXPORT que viene por defecto en las instalaciones de Apache desde la versión 2.1.5 hasta la 2.4.7.

El fallo permite que un atacante «engañe» al navegador para que crea que está usando una clave normal y no la versión de exportación con sólo 512 bits de longitud que es fácilmente descifrable. El atacante puede aprovecharse del intercambio de claves que usen el algoritmo Diffie-Hellman para adivinar la clave privada y descifrar los mensajes enviados entre el cliente y el servidor. A partir de aquí, toda comunicación que ocurra entre el cliente y el servidor podrá ser conocida por el atacante.

El fallo es un primo cercano de Freak, ya que se basa en el mismo asunto de las claves de exportación impuestas por el gobierno de EE.UU. en los 90’s y la capacidad de engañar al explorador a que use criptografía insegura haciendo posible el descifrado de la comunicación para un atacante.

Según el paper publicado por los investigadores, un atacante también suplantar al servidor, ocasionando que un usuario ejecute código arbitrario, pero este ataque es mas complejo debido al tiempo que toma descifrar las claves y lo consideran poco realista, pero factible.

Quizás te interese:   Vulnerabilidad Zero Day en FlashPlayer

No se reportan explotaciones de este fallo «in-the-wild», sin embargo, según algunos de los documentos filtrados por Edward Snowden, la NSA utilizaba una vulnerabilidad desconocida para realizar ataques MitM a las conexiones VPN usando un programa llamado TURBULENCE, y algunos creen que pueda tratarse de esta.

Ya los principales desarrolladores de exploradores como Google se encuentran trabajando para solventar el fallo, sin embargo, los investigadores recomiendan a los administradores deshabilitar el soporte para DHE_EXPORT en los servidores para evitar que la conexión protegida por Diffie-Hellman pueda ser degradada y generar claves de 2048 bits. También invita a los usuarios a actualizar sus navegadores y clientes de correo en cuanto se publique alguna actualización.

Fuente: Segu-Info

Añadir Comentario

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.