1 2 3 4 5 6

Ataque temporal amenaza claves privadas en servidores SSL

theregister.co.uk 25-May-2011

Investigadores de seguridad descubrieron un "ataque temporal" que hace posible el mecanismo necesario para que un atacante sustraiga la llave de servidores TLS/SSL que usan criptografía de curva elíptica (ECC).

La criptografía de curva elíptica es un tipo de algoritmo de clave pública que utiliza la matemática de las curvas elípticas en lugar de factorización de enteros, utilizada por RSA como una función de un solo sentido. Mediante el uso de ECC es posible ofrecer un nivel equivalente de dificultad para un ataque de fuerza bruta que puede ser proporcionado por los enfoques más comunes de factorización de enteros, pero con claves de menor longitud. El enfoque tiene beneficios para los sistemas móviles y de bajo consumo de energía.

Los investigadores Billy Bob Brumley y Tuveri Nicola han descubierto que algunas implementaciones de criptografía de curvas elípticas son vulnerables a una forma de ataque "side channel" basado en la medición del periodo de tiempo que toma el firmar digitalmente un mensaje. El ataque puede llevarse a cabo a nivel local o, con mayor dificultad, de forma remota. Los investigadores validaron sus investigaciones a través de pruebas en un servidor de OpenSSL ejecutando ECC que previamente ya habían establecido, como se explica en el resumen de un trabajo de investigación hecho por ellos.

En este trabajo se describe una vulnerabilidad de Ataque Temporal en la implementación a escala de OpenSSL para las curvas sobre campos binarios. Utilizamos esta vulnerabilidad para robar la clave privada de un servidor TLS, donde se autentica con firmas ECDSA. Usando la medida de duración de los mensajes intercambiados, los mensajes en sí y las firmas, montamos un ataque de red que recupere la clave privada. Por último, se describe e implementa una contramedida eficaz.

Para frustrar el ataque, los investigadores sugieren el uso de funciones independientes del tiempo para las operaciones de cálculo en las curvas elípticas. US-CERT ha publicado un aviso sobre el ataque y advirtió que no hay una solución inmediata al problema. US-CERT advierte sobre el uso de "firmas ECDSA y curvas de binarios para la autenticación", en espera de la resolución del problema.

Fuente: theregister.co.uk  JSA/GC

Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT

r) {}