¿SSL y TLS en peligro? (Ataque Lucky Thirteen)

febrero 5, 2013 § 1 comentario

Investigadores británicos descubrieron un fallo en el protocolo de cifrado más usado en la Red, y que pondría en peligro las transacciones bancarias y otros sistemas. De todos modos aclaran que ya trabajan en una solución y que en su estado actual el ataque sería difícil de llevar acabo.

“Sí, todas esas operaciones están en peligro”, dice el profesor de seguridad de la información de la Universidad de Londres, Kenneth G. Paterson. Junto a uno de sus estudiantes, Nadhem AlFardan, Paterson ha descubierto una serie de graves debilidades en el protocolo de seguridad más usado para proteger las comunicaciones por internet, el Transport Layer Security (TLS, o seguridad de la capa de transporte, en español).

Este sistema, heredero del SSL (capa de conexión segura) y que mostraba una especie de candado en el navegador, tiene por misión dar seguridad a las conexiones en una red insegura por defecto como es internet. Para conseguirlo, el emisor y el receptor de una comunicación comparten un algoritmo de cifrado y unas claves con las que el primero cifra el contenido que va a enviar y el segundo las descifra. La práctica totalidad de las empresas y comercios de la red usan programas de cifrado que se apoyan en el protocolo TLS, como OpenSSL, GnuTLS, PolarSSL o CyaSSL. De esta manera, un tercero que pinchara cualquiera de las máquinas por las que pasa esa información sólo vería un mar de datos sin sentido.

Lo que han demostrado estos investigadores británicos, en un estudio publicado ayer [PDF], es que TLS tiene un fallo en su diseño, es decir, que no depende de la implementación que cada software o empresa haga de él, que permite capturar la información cifrada en formato de texto plano, es decir, legible para los humanos. El riesgo es aún mayor con la variante del protocolo conocida como DTLS, donde el número de ataques necesarios para conseguir los datos es aún menor. En la jerga de la seguridad informática este tipo de ataques se llaman de Man-in-the-Middle (MITM, o el hombre en el medio, en inglés).

El Lucky Thirteen Attack es un nuevo ataque criptográfico y se trata de una nueva variante del Padding Oracle Attack (ya solucionado) en la momento de la verificación de integridad MAC. La mayoría de las implementaciones de TLS son vulnerables al ataque.

Lucky Thirteen utiliza una técnica conocida como Padding Oracle en el motor de cifrado principal en TLS, responsable de realizar el cifrado y garantizar la integridad de los datos. Los datos se procesan en bloques de 16 bytes utilizando una rutina conocida como MEE, que pasa los datos a través de un algoritmo MAC (Message Authentication Code); a continuación, los codifica y los cifra. La rutina añade “relleno” (Padding) al texto cifrado para que los datos resultantes queden perfectamente alineados al límite de 8 o 16 bytes. Este relleno más tarde se extrae al momento de descifrar TLS.

El ataque comienza con la captura de texto cifrado a medida que viaja a través de Internet. Usando una debilidad antigua de CBC (modo de cifrado en bloque) en TLS, los atacantes reemplazan los últimos bloques con varios bloques escogidos y observan la cantidad de tiempo que le toma responder al servidor. Los mensajes que contienen un relleno correcto tardarán menos tiempo en procesarse. Un mecanismo en TLS hace que la transacción falle cada vez que la aplicación se encuentra con un mensaje que contiene datos alterados. Mediante el envío de grandes cantidades de mensajes TLS y el muestreo estadístico de tiempos de respuesta, se puede “adivinar” el contenido del texto cifrado.

Aproximadamente toma 2^23 sesiones extraer todo el contenido de una cookie en una autenticación TLS normal, y si las cookies están codificadas en Base64, se podría extraer en 2^19 sesiones. Ya que el acercamiento al problema es similar, para hacer los ataques más eficientes, se pueden incorporar métodos como BEAST y CRIME utilizando JavaScript.

De la seriedad del peligro para las comunicaciones por Internet da prueba el hecho de que Microsoft, Apple, Opera, Oracle, Cisco, Google, F5 y las principales empresas y grupos que han desarrollado software de cifrado basado en TLS/DTLS han sido avisados por los investigadores y ya están creando parches de seguridad.

Garantía imposible

“Hemos trabajado con la mayoría de ellos para ayudarles a comprender nuestro trabajo y su importancia y, en algunos casos, para desarrollar y probar parches”, explica el profesor Paterson. Muchos de esos vendedores lanzarán soluciones en los próximos días, por lo que los investigadores esperan que el problema esté solucionado pronto en las principales implementaciones. “Sin embargo, la extensión del uso de TLS es tanta que es imposible garantizar que todas lo arreglen enseguida”, añade.

Por fortuna, aprovechar esta debilidad no está al alcance de cualquier pirata informático. “Necesitarán hacer un concienzudo trabajo de codificación antes de crear una herramienta de ataque útil. No es sencillo, a nosotros nos ha llevado meses de desarrollo y experimentación”, asegura Paterson. Su ataque se basa en aprovechar mensajes de error en una sesión o conexión. “Pero, como las diferencias de tiempo son muy pequeñas, el atacante necesita poder situarse muy cerca del servidor TLS para obtener esa información de forma fiable. Esto limita la ventana de oportunidad de llevar a cabo el ataque”, explica.

Pero esa cercanía al servidor objetivo no significa que el atacante deba tener un acceso directo a la máquina, le basta con entrar en la red de área local (LAN) donde se encuentre su víctima, por ejemplo a través de una red WiFi, y esto se puede conseguir desde cualquier parte del mundo.

Fuente: La Nación

Anuncios

Yahoo! Mail permite acceso web seguro SSL

enero 10, 2013 § Deja un comentario

Después de una larga demora Yahoo! Mail se ha puesto a la par de sus principales competidores (Hotmail y Gmail) al habilitar la posibilidad de configurar el acceso web al correo con cifrado SSL.

Si bien en el proceso de ingreso o login, el ingreso del usuario y la contraseña de la cuenta se realizan con una conexión cifrada:

Una vez que se ingresó al correo, la comunicación que continúa no está protegida, no está cifrada:
Esta deficiencia permite a cualquier atacante conectado en la misma red donde está nuestro equipo, por ejemplo en una red WiFi, interceptar el tráfico no cifrado y leer los correos que recibimos y enviamos. Incluso sin mayores conocimientos usando herramientas como FireSheep.
La buena noticia para los usuarios de Yahoo! Mail es que ahora se puede activar la conexión cifrada para toda la sesión de correo yendo a las Opciones de Correo:
y una vez allí hay que tildar el casillero Activar SSL al final de la página, y luego pulsar el boton Guardar:

Luego de lo anterior observamos que la sesión completa de correo permanece cifrada, como se ve a continuación:

Según informa Yahoo! si se accede al correo usando las apps para iOS, Android y Windows 8 ya están protegídas automáticamente con SSL.

Raúl de la Redacción de Segu-Info

Microsoft, Google y Mozilla advierten de Certificados fraudulentos usados en ataques

enero 3, 2013 § Deja un comentario

Hace apenas dos horas Google y Microsoft han advertido sobre ataques realizados con certificados fraudulentos para el dominio “*.google.com”emitidos por una entidad intermedia y que tienen como Autoridad Certificante raiz (CA) a la autoridad turca TurkTrust.

Google actualizó el 25 y el 26 de diciembre pasado en su navegador Chrome la información de revocación de certificados bloqueando asi la entidad intermedia utilizada y otras dos relacionadas. También alertó a TurkTrust y avisó a proveedores de otros navegadores. Las actualizaciones del navegador Chrome son automáticas.

Así mismo Microsoft emitió un boletín de advertencia y una actualización fuera de ciclo mensual para eliminar del almacen de certificados de los equipos Windows, los certificados CA no confiables. Además Mozilla también ha confirmado que el próximo 8 de enero revocará los certificados.

Se recomienda verificar que el navegador utilizado no contenga los certificados de CA no confiables descriptos tal como se describe en el boletín http://support.microsoft.com/kb/2798897

Referencias:

Actualización: al parecer TurkTrust emitió erróneamente dos certificados intermedios (*.EGO.GOV.TR y e-islam.kktcmerkezbankasi.org) y el archivo de la primera CA se utilizó para emitir un certificado digital fraudulento a nombre de *.Google.com.

Como los certificados de las CA intermedias llevan toda la autoridad de la entidad emisora, se pueden utilizar para crear un certificado para cualquier sitio web que se desee suplantar. En este sentido, la compañía ha decidido actualizar Chrome nuevamente en enero para ya ni indicar el estado Extended Validation en certificados emitidos por TurkTrust, aunque dice que mantendrá como válidos los servicios HTTPS de la entidad.

Además, el certificado puede utilizarse para realizar ataques MitM permitiendo descifrar la comunicación entre el usuario y un sitio web cualquiera.

Raúl de la Redacción de Segu-Info

Séptima Lección del Algoritmo RSA en el MOOC Crypt4you de Criptored

agosto 11, 2012 § Deja un comentario

Se encuentra disponible en el Massive Open Online Course MOOC de Crypt4you de la UPM la sexta lección del curso “El Algoritmo RSA“, dedicada a la generación de claves con el software estándar OpenSSL.
Podrás encontrarla desde el acceso directo de la lección:
O bien como lección destacada en la sección “En portada” en la página principal del MOOC:
Esta lección tiene como objetivo mostrar cómo se instala OpenSSL en un entorno Windows, la generación de claves RSA en modo comando y su conversión en formato texto (hexadecimal) para poder observar sus parámetros y utilizarlos con otros programas generadores de claves como genRSA y ExpoCrip. Además, se comprueba el descifrado a través del teorema chino del resto usando los parámetros exponent1, exponent2 y coefficient que nos entrega OpenSSL una vez generada la clave RSA. Por último, se comprobará que OpenSSL no genera todas las claves RSA óptimas, analizando esta situación; para ello se hará uso de la nueva aplicación RSA Manager (http://www.criptored.upm.es/software/sw_m001n.htm) que permite generar hasta 999 claves de forma automática y convertirlas en formato texto.
Lección 7: Generación de claves con OpenSSL
Apartado 7.1. Instalación del software Win32 OpenSSL
Apartado 7.2. Generación de claves RSA y conversión a texto
Apartado 7.3. Generación de múltiples claves con RSA Manager
Apartado 7.4. Parámetros de OpenSSL para su uso en el TRC
Apartado 7.5. Test de evaluación de la Lección 7
Apartado 7.6. Datos estadísticos de esta lección
Apartado 7.7. Encuesta
La próxima entrega de este curso sobre RSA, Lección 8 de título Ataque por factorización, se publicará a partir del mes de octubre de 2012.
Se recuerda la existencia de esta encuesta online:

Autor: Jorge Ramió, Alfonso Muñoz – Equipo Crypt4you
Fuente: Hispasec

¿Dónde estoy?

Actualmente estás explorando la categoría ssl en Seguridad Informática.