El tráfico de red cifrado usando un certificado SSL basado en RSA puede ser descifrado si se recolectan suficientes datos al establecer una conexión SSLv2 (handshake). Esta vulnerabilidad es conocida como DROWN (CVE-2016-0800).
UNIX, Linux, Windows y OSX Todos | OpenSSL | <= | 0.9.8ze |
UNIX, Linux, Windows y OSX Todos | OpenSSL | == | 1.0.1 |
UNIX, Linux, Windows y OSX Todos | OpenSSL | == | 1.0.1q |
UNIX, Linux, Windows y OSX Todos | OpenSSL | == | 1.0.2 |
DROWN es una nueva forma del ataque multiprotocolo Bleichenbacher RSA padding oracle. En tal caso el atacante podría obtener la llave privada de un servidor vulnerable con soporte para SSLv2 y utlizarla para descifrar cualquier tráfico cifrado que utiliza el certificado compartido.
Permite al atacante descifrar las conexiones TLS interceptadas, por medio de conexiones especialmente creadas hacia un servidor SSLv2 que utilice la misma llave privada.
El protocolo SSLv2 es el unico protocolo afectado, sin embargo el sitio web de los investigadores declara que muchos servidores pueden utilizar un certificado compartido entre SSLv2 y TLS. De ser así, si el certificado es descifrado por medio de SSLv2, entonces el protocolo TLS también puede ser descifrado. El ataque requiere que se intercepten aproximadamente 1000 conexiones SSL para ser efectivo.
Un atacante puede aprovechar esta vulnerabilidad para obtener la llave privada de un servidor con soporte SSLv2. Los servidores que utilizan el protocolo TLS con el mismo certificado que es utilizado para SSLv2 también pueden ser vulnerables.
Deshabilitar SSLv2
Los administradores de red deben deshabilitar el soporte para SSLv2. Los investigadores han proporcionado más información sobre cómo deshabilitar SSLv2 para varios productos.
SSLv2 fue descontinuado en 2011.
No reutilizar certificados SSL o llaves
Este problema puede ser mitigado en conexiones TLS utilizando llaves SSL y certificados únicos. De ser posible, no reutilice las llaves ni los certificados entre servidores con soporte para SSLv2 y TLS.
Monitoreo de tráfico de red
Debido a que el ataque requiere aproximadamente 1000 conexiones SSL, los administradores de red pueden monitorear las bitácoras en búsqueda de múltiples intentos de conexión.
La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:
UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información
incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47
Aviso legal |
Créditos |
Staff |
Administración
Copyright © Todos los derechos reservados
UNAM - CERT