1 2 3 4 5 6

Logjam, un error en el algoritmo Deffie Hellman

Help Net Security 20-Mayo-2015

Fue descubierta otra vulnerabilidad cortesía de la era de las restricciones de exportación de Estados Unidos en la criptografía de los años 90; los investigadores creen que podría ser la forma en que la NSA logró romper las conexiones cifradas de sus objetivos.

La vulnerabilidad se debe a varias debilidades en la forma en que se implementa el intercambio de claves Diffie-Hellman, un algoritmo criptográfico que permite que dos partes que no tienen ningún conocimiento previo una de la otra establezcan una clave secreta compartida a través de un canal inseguro, con el fin de crear una conexión segura.

El intercambio de claves Diffie-Hellman se utiliza en muchos protocolos de Internet, tales como HTTPS, SSH, IPsec, SMTPS y protocolos que se basan en TLS.

Un grupo de investigadores de varias universidades francesas y estadounidenses y de Microsoft han investigado la seguridad del algoritmo y encontraron que:

  • Un atacante man-in-the-middle puede degradar las conexiones TLS vulnerables a criptografía de grado de exportación de 512 bits, lo que le permite leer y modificar los datos transmitidos por la conexión. Ellos llamaron a este ataque "Logjam" y mencionaron que la vulnerabilidad afecta a todos los navegadores web modernos y a muchos sitios web HTTPS y servidores de correo.
  • Atacantes asociados al Estado con recursos suficientes pueden realizar los cálculos previos en varios grupos de números primos de Diffie-Hellman de 768 y 1024 bits usados --para TLS, lo que les permitiría espiar en la mayoría de las conexiones de Internet pues "un pequeño número de grupos fijos o normalizados son utilizados por millones de servidores TLS, SSH y VPN".

"Si hablamos del primer millón de los sitios más importantes de HTTPS a nivel mundial, romper el único y más común de los números primos de 1024 bits que es empleado por los servidores web permitiría escuchar pasivamente en conexiones del 18%. Un segundo primo permitiría el descifrado pasivo de las conexiones del 66% de los servidores VPN y el 26% de servidores SSH", señalaron los investigadores. "Una lectura atenta a las filtraciones publicadas por la NSA demuestra que los ataques de la agencia sobre las VPN son consistentes al haber logrado tal ruptura."

Para más detalles sobre los ataques echa un vistazo al informe técnico.

Los investigadores aconsejan a los administradores de servidores desactivar el soporte para cifrado de exportación y generar un grupo Diffie-Hellman de 2048 bits (aquí se explica cómo); y a los desarrolladores, evitar usar grupos Diffie-Hellman de 1024 bits así como recurrir a bibliotecas TLS actualizadas.

Los usuarios deben tener cuidado de actualizar su navegador -Chrome, Firefox, Safari, Internet Explorer y el navegador de Android- a la última versión, y hacerlo con regularidad en los proximos días, ya que las empresas están en el proceso de corregir las vulnerabilidades que permiten el ataque Logjam.

Fuente: Help Net Security RC

Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT