Anuncio
Una novela error de cifrado ha surgido recientemente, lo que podría representar una amenaza para la privacidad en línea. Apodado "LogJam", el error ocurre en la TSL (la capa de seguridad de transporte), un protocolo de cifrado utilizado para autenticar servidores y ocultar el contenido de la actividad web segura (como su inicio de sesión bancario).
El error permite que un atacante hombre en el medio obligue a su navegador y al servidor al que está conectado a usar una forma débil de cifrado que es vulnerable a los ataques de fuerza bruta. Esto está relacionado con el Vulnerabilidad "FREAK" SuperFREAK: Nueva vulnerabilidad de error de seguridad afecta la seguridad del navegador de escritorio y móvilLa vulnerabilidad FREAK es una que afecta a su navegador, y no se limita a ningún navegador, ni a ningún sistema operativo. Averigüe si está afectado y protéjase. Lee mas descubierto y parcheado a principios de este año. Estos errores vienen inmediatamente después de problemas de seguridad más catastróficos como
Heartbleed Heartbleed: ¿qué puede hacer para mantenerse a salvo? Lee mas y Neurosis de guerra ¿Peor que sangrado? Conozca ShellShock: una nueva amenaza de seguridad para OS X y Linux Lee mas .Si bien los parches están en proceso para la mayoría de los principales navegadores, la solución puede dejar inaccesibles a miles de servidores web hasta que se actualicen con el código corregido.
Un legado militar
A diferencia de la mayoría de las vulnerabilidades de seguridad, que son causadas simplemente por la supervisión del programador 1,000 aplicaciones de iOS tienen un error SSL paralizante: cómo verificar si está afectadoEl error de AFNetworking está dando problemas a los usuarios de iPhone y iPad, con miles de aplicaciones con una vulnerabilidad que resulta en Los certificados SSL se autentican correctamente, lo que potencialmente facilita el robo de identidad a través de man-in-the-middle ataques Lee mas , esta vulnerabilidad es al menos parcialmente intencional. A principios de la década de 1990, cuando comenzó la revolución de la PC, al gobierno federal le preocupaba que La exportación de tecnología de cifrado fuerte a potencias extranjeras podría comprometer su capacidad de espiar a otros naciones En ese momento, la tecnología de cifrado fuerte se consideraba, legalmente, como una forma de armamento. Esto permitió al gobierno federal poner limitaciones a su distribución.
Como resultado, cuando se desarrolló SSL (Secure Socket Layer, predecesor de TSL), se desarrolló en dos tipos: la versión estadounidense, que admite claves de longitud completa de 1024 bits o más, y la versión internacional, que completó las claves de 512 bits, que son exponencialmente más débiles. Cuando las dos versiones diferentes de SSL hablan, recurren a la clave de 512 bits que se rompe más fácilmente. Las reglas de exportación se cambiaron debido a una reacción violenta de los derechos civiles, pero por razones de compatibilidad con versiones anteriores, las versiones modernas de TSL y SSL todavía tienen soporte para claves de 512 bits.
Desafortunadamente, hay un error en la parte del protocolo TSL que determina qué longitud de clave usar. Este error, LogJam, permite un hombre en el medio ¿Qué es un ataque de hombre en el medio? Jerga de seguridad explicadaSi has oído hablar de ataques de "hombre en el medio" pero no estás muy seguro de lo que eso significa, este es el artículo para ti. Lee mas atacante para engañar a ambos clientes haciéndoles creer que están hablando con un sistema heredado que quiere usar una clave más corta. Esto degrada la fuerza de la conexión y facilita el descifrado de la comunicación. Este error ha estado oculto en el protocolo durante unos veinte años, y solo recientemente se ha descubierto.
¿Quién está afectado?
El error actualmente afecta a aproximadamente el 8% de los principales sitios web habilitados con un millón de HTTPS y a una gran cantidad de servidores de correo, que tienden a ejecutar código obsoleto. Todos los principales navegadores web se ven afectados, excepto Internet Explorer. Los sitios web afectados mostrarían el bloqueo verde https en la parte superior de la página, pero no serían seguros contra algunos atacantes.
Los fabricantes de navegadores han acordado que la solución más sólida para este problema es eliminar todo el soporte heredado para las claves RSA de 512 bits. Desafortunadamente, esto generará alguna parte de internet, incluidos muchos servidores de correo, no disponibles hasta que se actualice su firmware. Para verificar si su navegador ha sido parcheado, puede visitar un sitio creado por los investigadores de seguridad que descubrieron el ataque, en weakdh.org.
Ataque a la practicidad
Entonces, ¿qué tan vulnerable es una clave de 512 bits en estos días, de todos modos? Para averiguarlo, primero tenemos que mirar exactamente lo que está siendo atacado. El intercambio de claves Diffie-Hellman es un algoritmo utilizado para permitir que dos partes acuerden una clave de cifrado simétrica compartida, sin compartirla con un intruso hipotético. El algoritmo Diffie-Hellman se basa en un número primo compartido, integrado en el protocolo, que dicta su seguridad. Los investigadores pudieron descifrar el más común de estos primos en una semana, lo que les permitió descifrar aproximadamente el 8% del tráfico de Internet que se cifró con el primo más débil de 512 bits.
Esto pone este ataque al alcance de un "atacante de cafetería", un ladrón mezquino husmeando en sesiones a través de WiFi público 3 peligros de iniciar sesión en Wi-Fi públicoHa escuchado que no debe abrir PayPal, su cuenta bancaria y posiblemente incluso su correo electrónico mientras usa WiFi público. ¿Pero cuáles son los riesgos reales? Lee mas , y claves de fuerza bruta después del hecho de recuperar información financiera. El ataque sería trivial para corporaciones y organizaciones como la NSA, que podrían hacer todo lo posible para establecer un hombre en el medio del ataque por espionaje. De cualquier manera, esto representa un riesgo de seguridad creíble, tanto para la gente común como para cualquiera que sea vulnerable a espiar por fuerzas más poderosas. Ciertamente, alguien como Edward Snowden debe tener mucho cuidado al usar WiFi no seguro en el futuro previsible.
Más preocupante, los investigadores también sugieren que las longitudes principales estándar que se consideran seguras, como Diffie-Hellman de 1024 bits, podría ser vulnerable al ataque de fuerza bruta por parte de un gobierno poderoso organizaciones. Sugieren migrar a tamaños de clave sustancialmente más grandes para evitar este problema.
¿Son seguros nuestros datos?
El error LogJam es un recordatorio desagradable de los peligros de regular la criptografía para fines de seguridad nacional. Un esfuerzo por debilitar a los enemigos de los Estados Unidos terminó hiriendo a todos y haciéndonos a todos menos seguros. Llega en un momento en que el FBI está haciendo esfuerzos para obligar a las empresas tecnológicas a incluir puertas traseras en su software de cifrado. Existe una muy buena posibilidad de que si ganan, las consecuencias para las próximas décadas serán igual de graves.
¿Qué piensas? ¿Debería haber restricciones en la criptografía fuerte? ¿Su navegador es seguro contra LogJam? ¡Háganos saber en los comentarios!
Créditos de imagen: Guerra Cibernética de la Marina de los EE. UU., Hacker Keyboard, HTTP, NSA Sign por Wikimedia
Escritor y periodista con sede en el suroeste, Andre está garantizado para permanecer funcional hasta 50 grados centígrados, y es resistente al agua hasta una profundidad de doce pies.