Dan Goodin
Black Hat, de un golpe a una de las redes más utilizadas para autenticación, un investigador ha ideado un camino simple para burlar los certificados SSL usados para asegurar sitios Web, redes privadas virtuales, y servidores de correo electrónico.
El ataque se reveló el miércoles en una conferencia de seguridad de Black Hat en Las Vegas, se explota una debilidad en los procesos de la generación de certificados SSL. Funciona agregando caracteres de cadenas nulas en varios campos del certificado, la técnica engaña a los navegadores y a otros programas que tienen habilitada SSL, éstos mal interpretan el nombre del dominio que es donde inicia la autenticación.
Moxie Marlinspike investigador de seguridad, creó lo que él llamó certificado comodín universal, que en muchos aspectos se parece a los certificados de autoridades certificadoras como VeriSign y otras empresas generadoras de certificados SSL. Lo realizó mediante la aplicación de un certificado común de su sitio Web thoughtcrime.org. En el campo commonName agregó el stio como *\0.thoughtcrime.org, dando a su certificado erróneo.
“Obtienes este certificado y coincidirá con cualquier dominio al que estés tratando de conectarte”, dijo Marlinkspike a la audiencia de Black Hat. “Es en verdad mejor que un certificado CA porque si obtienes un certificado CA al menos tienes que crear y firmar otro certificado que luego se presenta para conectarnos donde queramos. Esto se debe hacer una y otra vez, sin embargo con el truco no se debe firmar nada.”
El ataque se produjo el mismo día que los colegas investigadores Dan Kaminsky y Len Sassaman mostraron media docena de vulnerabilidades en X.509, la tecnología que implementa PKI, o infraestructura de llave pública que hace que el sistema SSL trabaje. Coincidentemente, en uno de los ataques participan la técnica de terminaciones nulas diseñada por Marlinspike.
Otro blanco de exploits son los certificados raíz de VeriSign que fueron firmados usando MD2, un algoritmo vulnerable conocido como ataque preimagen, en la que alguien es capaz de encontrar un mensaje que genera un determinado hash.
“Lo que vemos es una real crisis en la autenticación,” dijo Kaminsky durante una conferencia de prensa después de su intervención. “PKI se suponía que iba arreglar todo esto. Lo hemos tratado de hacer durante diez años, y simplemente no funciona.”
Kaminsky dijo que el actual sistema de PKI debe ser revisado, un estándar de seguridad se está llevando a cabo para asegurar el mejor sistema de nombres de dominio.
La vulnerabilidad presentada no es particularmente agradable a la gente que regularmente depende de autenticaciones SSL en sitios web para cifrar transacciones sensitivas.
Marlinkspike ha actualizado una herramienta de software que escribió y la llamó SSLSniff que toma ventaja de la terminación de SSL. Esto permite a una computadora conectada en una red y todos los usuarios de la red a recibir páginas SSL falsas y que parecen idénticas a las originales.
SSLSniff también puede ser utilizado para explotar automáticamente la actualización de software que se basan en mecanismos de autenticación SSL. En vez instalar la actualización, el software lleva un paquete de código malicioso a elección del atacante.
Por el momento, la versión de Firefox 3.5 es el único navegador que esta protegido contra el ataque, aunque Sassaman dijo que Internet Explorer ofrece la misma protección.
Fuente: The Register PLO/RS
Aviso legal |
Créditos |
Staff |
Administración
Copyright © Todos los derechos reservados
UNAM - CERT