Nuevo ataque elimina el cifrado del protocolo TLS

Este nuevo ataque también es funcional contra el protocolo TLS 1.3

Un nuevo ataque criptográfico capaz de interrumpir el tráfico de Transport Layer Security (TLS) encriptado ha sido descubierto; acorde a especialistas en seguridad en redes del Instituto Internacional de Seguridad Cibernética, esto podría permitir a los actores de amenazas interceptar y extraer datos transportados por un método que era considerado seguro.

Esta nueva variante de ataque es funcional incluso contra TLS 1.3, la más reciente versión del protocolo de seguridad, lanzada durante el segundo trimestre de 2018. El ataque no es completamente nuevo, mencionan los expertos; es una variante de un ataque conocido, específicamente el ataque Bleichenbacher.

Acorde a especialistas en seguridad en redes, el ataque original fue nombrado así debido a Daniel Bleichenbacher, experto en criptografía, quien en 1998 realizó la primera variante de ataques contra sistemas que utilizaban cifrado RSA junto con la función de codificación PKCS#1 V1. Desde entonces, múltiples variantes del ataque han sido desarrolladas por diversos expertos.

La razón principal para la aparición de tantas variantes del ataque Bleichenbacher es que los autores del protocolo de seguridad TLS optaron por agregar medidas de protección para hacer más difícil adivinar la clave de cifrado RSA, en lugar de reemplazar este algoritmo por un desarrollo completamente nuevo. Estas medidas fueron definidas en la sección 7.4.7.1 del estándar TLS, aunque desde su publicación abundan los desarrolladores de hardware y software que no las implementan como dicta el protocolo.

Acorde a los expertos en seguridad en redes, los errores de implementación de estas medidas seguridad han provocado que incontables servidores, firewalls, enrutadores, VPN y bibliotecas de código compatibles con TLS aún sean vulnerables a algunas variantes del ataque Bleichenbacher.

Una nueva forma de romper RSA PKCS#1 v1 (la configuración RSA más usada para cifrar conexiones TLS) fue descubierta recientemente y, por si no fuese suficiente, esta nueva variante de ataque Bleichenbacher también es funcional en QUIC, el nuevo protocolo de cifrado de Google.

“El ataque aprovecha una fuga de canal lateral a través de estas implementaciones para romper el intercambio de claves RSA de las implementaciones TLS”, mencionaron en su reporte los investigadores. “Probamos nueve implementaciones TLS dif erentes contra ataques de caché y podemos confirmar que 7 son vulnerables: OpenSSL, Amazon s2n, MbedTLS, Apple CoreTLS, Mozilla NSS, WolfSSL y GnuTLS”.

Las versiones actualizadas de todas las bibliotecas afectadas fueron publicadas en simultáneo desde noviembre de 2018, cuando los investigadores revelaron los primeros avances de su trabajo.

Las vulnerabilidades que hacen viable esta nueva variante de ataque Bleichenbacher han sido identificadas como: CVE-2018-12404, CVE-2018-19608, CVE-2018-16868, CVE-2018-16869 y CVE-2018- 16870.