Bar Mitzvah, un nuevo fallo que permite el robo de las sesiones SSL

Conocimiento pertenece al mundo
Tweet about this on TwitterShare on FacebookShare on LinkedInShare on Google+Share on StumbleUponShare on TumblrShare on RedditPin on PinterestEmail this to someone

Que uno de los algoritmos criptográficos más utilizados a día de hoy sea muy peligroso desde hace trece años por una gran cantidad de problemas de seguridad es algo muy a tener en cuenta. Recientemente en la Black Hat Asia se ha descubierto un nuevo fallo que se ha denominado Bar Mitzvah y que afecta directamente a las sesiones SSL/TLS.

Al parecer esta nueva vulnerabilidad se fundamenta en algo que los investigadores han denominado Invariance Weakness y se conoce desde hace ya bastante tiempo, centrándose en el algoritmo RC4, es decir, un sistema que no resulta aleatorio al cien por cien y que se utiliza para generar las claves. Este produce unas claves de cifrado que han sido etiquetadas como no seguras y que poseen un patrón denominado “en forma de L”. Los investigadores confirman que gracias a a este problema un alto porcentaje de las claves generadas no son seguras, provocando que se pueda romper el cifrado con una relativa facilidad.

Bar Mitzvah, un nuevo fallo que permite el robo de las  SSL
Bar Mitzvah, un nuevo fallo que permite el robo de las SSL

Estas claves de forma aislada no resultan un peligro, sin embargo, el problema hace acto de aparición si hacemos uso de algo que hemos citado con anterioridad: Invariance Weakness.

Esto permite que un atacante pueda descifrar en poco tiempo los 100 primeros bytes de una conexiones SSL/TLS, provocando que parte del tráfico pueda quedar al descubierto, aunque por el momento resulta poco relevante, ya que hay que tener en cuenta que el protocolo de negociación o handshake posee un peso bastante importante. A pesar de todo, los investigadores han demostrado que esos 65 bytes útiles son más que suficientes para que se produzca este robo de la sesión cifrada.

Bar Mitzvah, las dos opciones de ataque que existen

Si se opta por una técnica sin ataque Man-in-the-Middle, esos 65 bytes pueden corresponder a parte de una cookie de una sesión de la aplicación. Si estamos hablando de que esta es PHP o ASP.net se podría aplicar un ataque de fuerza bruta que permitiría pasado un tiempo obtener una cookie que se válida. Los investigadores también contemplan la posibilidad de que en esos 65 bytes obtenidos exista parte de la contraseña, aplicando de igual forma la fuerza bruta para obtener el resto y crackear la conexión.

Si por el contrario se utiliza el ataque Man-in-the Middle, estos 65 bytes permitirían secuestrar la cuenta, para lo cual se necesitaría tener control sobre el cliente y generar más tráfico del habitual para capturar el mayor número de tráfico y así aumentar las opciones de éxito y reducir el tiempo.

Como reflexión final de los investigadores, afirman que tras el estudio la recomendación es sin lugar a dudas desactivar RC4 en el servidor yen el cliente para evitar posibles problemas.

Fuente:http://www.redeszone.net/

Conocimiento pertenece al mundo
Tweet about this on TwitterShare on FacebookShare on LinkedInShare on Google+Share on StumbleUponShare on TumblrShare on RedditPin on PinterestEmail this to someone

Add a Comment