Un error de 20 años rompe el cifrado de Internet Cómo saber si su navegador está afectado
Un nuevo error de cifrado ha surgido recientemente, lo que podría representar una amenaza para la privacidad en línea. Apodado “Atolladero,” el error se produce en la TSL (la capa de seguridad de transporte), un protocolo de cifrado utilizado para autenticar servidores y ocultar el contenido de la actividad web segura (como su inicio de sesión en el banco).
El error le permite a un atacante hombre en el medio forzar a su navegador, y al servidor al que está conectado, a usar una forma débil de cifrado que es vulnerable a los ataques de fuerza bruta. Esto está relacionado con la vulnerabilidad 'FREAK' SuperFREAK: la nueva vulnerabilidad de errores de seguridad afecta a la seguridad del navegador móvil y de escritorio SuperFREAK: la nueva vulnerabilidad de errores de seguridad afecta la seguridad del navegador móvil y de escritorio La vulnerabilidad de FREAK es una que afecta a su navegador, y no se limita a Cualquier navegador, ni ningún sistema operativo único. Averigua si eres afectado y protégete. Leer más descubierto y parcheado a principios de este año. Estos errores vienen de la mano de problemas de seguridad más catastróficos como Heartbleed Heartbleed. ¿Qué puedes hacer para mantenerte seguro? Heartbleed - ¿Qué puedes hacer para mantenerte seguro? ¿Leer más y ShellShock peor que Heartbleed? Conozca ShellShock: una nueva amenaza de seguridad para OS X y Linux, ¿peor que Heartbleed? Conozca ShellShock: una nueva amenaza de seguridad para OS X y Linux Leer más .
Si bien los parches funcionan en la mayoría de los principales navegadores, la solución puede dejar inaccesibles miles de servidores web hasta que se actualicen con el código corregido..
Un legado militar
A diferencia de la mayoría de las vulnerabilidades de seguridad, que son causadas simplemente por la supervisión del programador, 1.000 aplicaciones de iOS tienen un error de SSL paralizante: cómo comprobar si están afectados 1.000 aplicaciones de iOS tienen un error de SSL que paraliza: cómo verificar si está afectado el error de AFNetworking es dar a iPhone y los problemas de los usuarios de iPad, con miles de aplicaciones que llevan una vulnerabilidad que hace que los certificados SSL se autentiquen correctamente, lo que posiblemente facilita el robo de identidad a través de ataques de intermediarios. Leer más, esta vulnerabilidad es al menos parcialmente intencional. A principios de la década de 1990, cuando comenzó la revolución de las PC, el gobierno federal estaba preocupado de que la exportación de tecnología de encriptación sólida a potencias extranjeras pudiera comprometer su capacidad de espiar a otras naciones. En ese momento, la tecnología de encriptación fuerte se consideraba, legalmente, como una forma de armamento. Esto permitió al gobierno federal poner limitaciones a su distribución..
Como resultado, cuando se desarrolló SSL (Secure Socket Layer, la antecesora de TSL), se desarrolló en dos versiones: la versión estadounidense, que admitía claves de longitud completa de 1024 bits o más, y la versión internacional, que alcanzó los 512 Teclas de bits, que son exponencialmente más débiles. Cuando las dos versiones diferentes de SSL hablan, recurren a la clave de 512 bits que se rompe más fácilmente. Las reglas de exportación se cambiaron debido a una reacción violenta de los derechos civiles, pero por razones de compatibilidad con versiones anteriores, las versiones modernas de TSL y SSL aún tienen soporte para claves de 512 bits.
Desafortunadamente, hay un error en la parte del protocolo TSL que determina qué longitud de clave usar. Este error, LogJam, permite a un hombre en el medio ¿Qué es un ataque del hombre en el medio? Explicación de la jerga de seguridad ¿Qué es un ataque de hombre en el medio? Explicación de la jerga de seguridad Si ha oído hablar de ataques "intermediarios" pero no está seguro de lo que eso significa, este es el artículo para usted. Lea más El atacante para engañar a ambos clientes y hacerles creer que están hablando con un sistema heredado que quiere usar una tecla más corta. Esto degrada la fuerza de la conexión y hace que sea más fácil descifrar la comunicación. Este error se ha ocultado en el protocolo durante unos veinte años y solo recientemente se ha descubierto..
Quien esta afectado?
Actualmente, el error afecta a alrededor del 8% del millón de sitios web habilitados para HTTPS, y una gran cantidad de servidores de correo, que tienden a ejecutar código obsoleto. Todos los principales navegadores web están afectados, excepto Internet Explorer. Los sitios web afectados mostrarían el bloqueo verde de https en la parte superior de la página, pero no estarían protegidos contra algunos atacantes.
Los fabricantes de navegadores acordaron que la solución más sólida para este problema es eliminar todo el soporte heredado para las claves RSA de 512 bits. Desafortunadamente, esto hará que una parte de Internet, incluidos muchos servidores de correo, no esté disponible hasta que se actualice su firmware. Para verificar si su navegador ha sido parchado, puede visitar un sitio configurado por los investigadores de seguridad que descubrieron el ataque, en weakdh.org.
Practicidad de ataque
Entonces, ¿qué tan vulnerable es Una clave de 512 bits en estos días, de todos modos? Para averiguarlo, primero tenemos que ver exactamente qué es lo que está siendo atacado. El intercambio de claves Diffie-Hellman es un algoritmo utilizado para permitir que dos partes acuerden una clave de encriptación simétrica compartida, sin compartirla con un hipotético snooper. El algoritmo Diffie-Hellman se basa en un número primo compartido, integrado en el protocolo, que dicta su seguridad. Los investigadores fueron capaces de descifrar el más común de estos números primos en una semana, lo que les permitió descifrar alrededor del 8% del tráfico de Internet que se cifró con el número más débil de 512 bits..
Esto pone este ataque al alcance de un “atacante de la cafetería” - un pequeño ladrón husmeando en sesiones a través de WiFi público 3 Peligros de iniciar sesión en Wi-Fi público 3 Peligros de iniciar sesión en Wi-Fi público Has escuchado que no debes abrir PayPal, tu cuenta bancaria y posiblemente incluso tu correo electrónico utilizando wifi público. ¿Pero cuáles son los riesgos reales? Lea más, y las claves de fuerza bruta después del hecho para recuperar información financiera. El ataque sería trivial para corporaciones y organizaciones como la NSA, que podrían hacer esfuerzos considerables para preparar a un hombre en el ataque central por espionaje. De cualquier manera, esto representa un riesgo de seguridad creíble, tanto para la gente común como para cualquier persona que pueda ser vulnerable al espionaje de fuerzas más poderosas. Ciertamente, alguien como Edward Snowden debería tener mucho cuidado al usar WiFi no segura para el futuro previsible.
Lo que es más preocupante, los investigadores también sugieren que las longitudes principales estándar que se consideran seguras, como Diffie-Hellman de 1024 bits, podrían ser vulnerables al ataque de fuerza bruta por parte de organizaciones gubernamentales poderosas. Sugieren migrar a tamaños de clave sustancialmente más grandes para evitar este problema.
Es nuestra información segura?
El error LogJam es un recordatorio no deseado de los peligros de regular la criptografía para fines de seguridad nacional. Un esfuerzo por debilitar a los enemigos de los Estados Unidos ha acabado lastimando a todos y haciéndonos a todos menos seguros. Ocurre en un momento en que el FBI está haciendo esfuerzos para obligar a las empresas de tecnología a incluir puertas traseras en su software de cifrado. Hay muchas posibilidades de que si ganan, las consecuencias para las próximas décadas sean igual de graves..
Qué piensas? ¿Debería haber restricciones a la criptografía fuerte? ¿Su navegador es seguro contra LogJam? Háganos saber en los comentarios.!
Créditos de las imágenes: US Navy Cyberwarfare, Hacker Keyboard, HTTP, NSA Sign by Wikimedia
Obtenga más información sobre: cifrado, seguridad en línea, servidor web.