Fue descubierta otra vulnerabilidad cortesía de la era de las restricciones de exportación de Estados Unidos en la criptografía de los años 90; los investigadores creen que podría ser la forma en que la NSA logró romper las conexiones cifradas de sus objetivos.
La vulnerabilidad se debe a varias debilidades en la forma en que se implementa el intercambio de claves Diffie-Hellman, un algoritmo criptográfico que permite que dos partes que no tienen ningún conocimiento previo una de la otra establezcan una clave secreta compartida a través de un canal inseguro, con el fin de crear una conexión segura.
El intercambio de claves Diffie-Hellman se utiliza en muchos protocolos de Internet, tales como HTTPS, SSH, IPsec, SMTPS y protocolos que se basan en TLS.
Un grupo de investigadores de varias universidades francesas y estadounidenses y de Microsoft han investigado la seguridad del algoritmo y encontraron que:
"Si hablamos del primer millón de los sitios más importantes de HTTPS a nivel mundial, romper el único y más común de los números primos de 1024 bits que es empleado por los servidores web permitiría escuchar pasivamente en conexiones del 18%. Un segundo primo permitiría el descifrado pasivo de las conexiones del 66% de los servidores VPN y el 26% de servidores SSH", señalaron los investigadores. "Una lectura atenta a las filtraciones publicadas por la NSA demuestra que los ataques de la agencia sobre las VPN son consistentes al haber logrado tal ruptura."
Para más detalles sobre los ataques echa un vistazo al informe técnico.
Los investigadores aconsejan a los administradores de servidores desactivar el soporte para cifrado de exportación y generar un grupo Diffie-Hellman de 2048 bits (aquí se explica cómo); y a los desarrolladores, evitar usar grupos Diffie-Hellman de 1024 bits así como recurrir a bibliotecas TLS actualizadas.
Los usuarios deben tener cuidado de actualizar su navegador -Chrome, Firefox, Safari, Internet Explorer y el navegador de Android- a la última versión, y hacerlo con regularidad en los proximos días, ya que las empresas están en el proceso de corregir las vulnerabilidades que permiten el ataque Logjam.
Aviso legal |
Créditos |
Staff |
Administración
Copyright © Todos los derechos reservados
UNAM - CERT