Un equipo de especialistas en concientización de ciberseguridad publicó una información en la que se describe un ataque teórico contra el protocolo de cifrado Transport Layer Security (TLS) que podría conducir al descifrado de conexiones HTTPS entre usuarios y servidores, exponiendo comunicaciones potencialmente sensibles.
Este escenario, bautizado como Ataque Raccoon, fue descrito como “un riesgo de seguridad altamente difícil de explotar”, debido a sus “anormales” condiciones, mencionaron los expertos.
A grandes rasgos, los especialistas en concientización de ciberseguridad describen el ataque Raccoon como un escenario dependiente del “timing” en el que un actor de amenazas debe de considerar el tiempo necesario para realizar operaciones de cifrado con el fin de determinar algunas partes del algoritmo.
El principal objeto de ataque en Raccoon es el proceso de intercambio de claves Diffie-Hellman, del que los hackers tratarán de obtener algunos bytes de información: “Esto ayuda a los actores de amenazas a definir un conjunto de ecuaciones y emplear un solucionador para el problema de números ocultos (HNP, por sus siglas en inglés), con el fin de calcular el secreto de premaster original establecido entre el cliente y el servidor”, mencinoa uno de los investigadores.
En el reporte se especifica que todos los servidores que utilizan el intercambio de claves Diffie-Hellman para configurar conexiones TLS son vulnerables a esta clase de ataques, además de que es un ataque del lado del servidor y no se puede realizar en un cliente, como en un navegador. El ataque también debe ejecutarse para cada conexión cliente-servidor en parte, y no se puede utilizar para recuperar la clave privada del servidor y descifrar todas las conexiones a la vez. Cualquier versión de TLS anterior a 1.2 podría ser considerada vulnerable, mencionan los expertos en concientización de ciberseguridad.
Si bien este es un escenario de riesgo considerable, los investigadores hacen énfasis en la dificultad que implicaría su ejecución: “Este ataque requiere de que se cumplan ciertas condiciones muy poco comunes, además de que se requiere una configuración de servidor específica, por lo que consideramos que la vulnerabilidad es altamente difícil de explotar”, menciona uno de los investigadores.
En comentarios adicionales, los expertos señalan que un atacante requeriría ubicarse cerca del servidor objetivo para realizar mediciones muy precisas, lo cual es muy poco práctico.
Trabajando como arquitecto de soluciones de ciberseguridad, Alisa se enfoca en la protección de datos y la seguridad de datos empresariales. Antes de unirse a nosotros, ocupó varios puestos de investigador de ciberseguridad dentro de una variedad de empresas de seguridad cibernética. También tiene experiencia en diferentes industrias como finanzas, salud médica y reconocimiento facial.
Envía tips de noticias a info@noticiasseguridad.com o www.instagram.com/iicsorg/
También puedes encontrarnos en Telegram www.t.me/noticiasciberseguridad