Detectan un fallo de seguridad en el cifrado realizado por Socat

Share this…

Los desarrolladores de la herramienta han sido los primeros en darse cuenta del problema existente y que estaba relacionado únicamente con el cifrado de las tramas. Según las primeras informaciones, una deficiencia durante el proceso de cifrado realizado por Socat permitía romper este con facilidad y acceder al contenido enviado entre los extremos.

Aunque tal vez a muchos os suene más netcat, podría decirse que este es nada más y nada menos que el digno sustituto de esta herramienta. Al igual que la anterior, se trata de una herramienta que está basada en línea de comandos y que permite de una forma más o menos sencilla crear conexiones de red utilizando varios puertos y protocolos de red. Tal y como es de imaginar, se encuentra orientada a desarrolladores y sin lugar a dudas, una de las novedades más destacables de esta con respecto a la anterior es que soporta el envío de tramas cifradas.

Para todos aquellos que no estén familiarizados, vamos a dar algún detalle más de esta última función. A la hora de realizar el cifrado, la aplicación utiliza el algoritmo Diffie-Hellman que toma como punto de partida un número primo para crear la clave que se empleará para llevar a cabo el cifrado de las comunicaciones entre dos extremos.

Aunque hayan sido los propios responsables de la aplicación los han informado sobre el problema, la realidad es que un investigador de Microsoft ha sido el encargado de informar al equipo de desarrollo sobre la anomalía.

Detectan un fallo de seguridad en el cifrado realizado por Socat

Socat no implementaba de forma correcta OpenSSL

Santiago Zanella-Beguelin descubrió que existía un problema en la implementación de este cifrado, permitiendo que la información quedase al descubierto con relativa facilidad, definiendo esta situación como una puerta trasera en el cifrado.

Para poner punto y final a este problema los responsables de la aplicación han publicado la versión 1.7.3.1 y también la 2.0.0-b9 para resolver este problema.

Pero aquí no termina la noticia aunque debería ser lo normal en estos casos al quedar resuelto el problema. Ahora es el turno de buscar un culpable y desde el entorno de la herramienta apuntan a que el problema existía desde mediados de 2015, creado por un empleado de Oracle e introducido de forma intencionado tal y como parecen demostrar los registros, aunque no entienden muy bien cuál era el motivo para llevar a cabo esta acción.

Fuente:https://www.redeszone.net/