1 2 3 4 5 6

Docenas de sitios HTTPS de Visa vulnerables a ciberataques

Ars Technica 26-Mayo-2016

 

Un equipo internacional de investigadores encontró que decenas de sitios web HTTPS de Visa son vulnerables a ciberataques que permiten inyectar código malicioso y contenido forjado en los navegadores de los visitantes.

 

En total, 184 servidores (algunos pertenecientes a la bolsa de valores alemana Deutsche Börse y la Asociación Zwizek Banków Polskich) son vulnerables a una técnica de explotación de hace una década que los criptógrafos han llamado “el ataque prohibido” (forbidden attack). Además otros 70 000 servidores web están en riesgo, aunque el trabajo requerido para realizar un ataque exitoso podría ser difícil.

 

Los datos provienen de un escaneo realizado en Internet en enero. Desde entonces, Deutsche Börse ha subsanado el problema, pero Visa y Zwizek Banków Polskich han permitido que la vulnerabilidad permanezca.

 

La vulnerabilidad se debe a las implementaciones del protocolo de seguridad de capa de transporte (TLS, por sus siglas en inglés) que se realiza de forma incorrecta en el nonce criptográfico (number used once en inglés; es un número pseudo aleatorio para evitar ataques de replicación) cuando se cifran los datos. Las especificaciones del TLS tienen claro que estas piezas arbitrarias de datos deberían utilizarse sólo una vez. Cuando se utiliza más de una vez, generan una oportunidad de llevar acabo “el ataque prohibido”, permitiendo a los atacantes generar la clave para autenticar el contenido del sitio. La falla fue descrita por primera vez en las observaciones presentadas ante el Instituto Nacional de Estándares y Tecnología

 

184 servidores violan este principio fundamental al repetir el mismo nonce durante el protocolo de enlace TLS cuando un navegador se conecta a un sitio protegido con HTTPS, permitiendo a los atacantes supervisar la conexión (a través de una conexión de Wi-Fi insegura) para inyectar contenido forjado sin que el navegador detecte que algo anda mal.

 

“Esto da lugar a un fallo catastrófico de autenticación, incluso si un nonce sólo se reutiliza una vez y nos permite llevar a cabo un ataque de falsificación contra HTTPS”, describieron los investigadores en el artículo Nonce-Disrespecting Adversaries: Practical Forgery Attacks on GCM in TLS. La investigación también servirá como base para una reunión informativa en la conferencia de seguridad de Black Hat en Las Vegas.

Fuente: Ars Technica GA

Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT