LOGOTD2016 2

Martes 19 de Marzo de 2019

+57(1) 361 87 14

El nuevo ataque que destruye el cifrado TLS también afecta al nuevo TLS 1.3

Los investigadores descubren otra variación de ataque de Bleichenbacher (¡bostezo!).

 

Un equipo de académicos ha revelado un nuevo ataque criptográfico esta semana que puede interrumpir el tráfico TLS cifrado, lo que permite a los atacantes interceptar y robar datos que antes se consideraban seguros.

 

Este nuevo ataque de degradación, que no tiene un nombre elegante como la mayoría de los ataques de criptografía, funciona incluso contra la última versión del protocolo TLS, TLS 1.3, lanzado la primavera pasada y considerado seguro.

 

El nuevo ataque criptográfico no es nuevo, per se. Es otra variación del ataque original de oráculo de Bleichenbacher.

 

El ataque original recibió su nombre del criptógrafo suizo Daniel Bleichenbacher, quien en 1998 demostró un primer ataque práctico contra sistemas que utilizan el cifrado RSA en concierto con la función de codificación PKCS # 1 v1.

 

El motivo de todas estas variaciones de ataque se debe a que los autores del protocolo de cifrado TLS decidieron agregar contramedidas para hacer que los intentos de adivinar la clave de descifrado RSA sean más difíciles, en lugar de reemplazar el inseguro algoritmo RSA.

 

Estas contramedidas se han definido en la Sección 7.4.7.1 del estándar TLS (RFC 5246), que muchos proveedores de hardware y software a lo largo de los años han malinterpretado o no han cumplido con la ley.

 

Esta falla en la implementación de las mitigaciones adecuadas ha hecho que muchos servidores, enrutadores, firewalls, VPN y bibliotecas de codificación compatibles con TLS sigan siendo vulnerables a las variaciones de ataques de Bleichenbacher, que detectaron y explotaron problemas en los procedimientos de mitigación incorrectos.

 

Las últimas variaciones de los ataques de Bleichenbacher se describieron en un documento técnico publicado el miércoles de esta semana, y titulado " Las 9 vidas de CAT: nuevos ataques de caché en implementaciones TLS ".

 

Siete investigadores de todo el mundo encontraron, pero nuevamente, otra forma de romper RSA PKCS # 1 v1.5, la configuración RSA más común utilizada para cifrar las conexiones TLS en la actualidad. Además de TLS, este nuevo ataque Bleichenbacher también funciona contra el nuevo protocolo de cifrado QUIC de Google.

 

"El ataque aprovecha una fuga de canal lateral a través de los tiempos de acceso de caché de estas implementaciones para romper los intercambios de claves RSA de las implementaciones TLS", dijeron los investigadores.

 

Incluso la versión más reciente del protocolo TLS 1.3, donde el uso de RSA se ha mantenido al mínimo, puede ser degradado en algunos escenarios a TLS 1.2, donde funciona la nueva variación de ataque de Bleichenbacher.

 

"Probamos nueve implementaciones TLS diferentes contra ataques de caché y se encontró que siete eran vulnerables: OpenSSL , Amazon s2n , MbedTLS , Apple CoreTLS , Mozilla NSS , WolfSSL y GnuTLS ", dijeron los investigadores.

 

Las versiones actualizadas de todas las bibliotecas afectadas se publicaron simultáneamente en noviembre de 2018, cuando los investigadores publicaron un borrador inicial de su trabajo de investigación.

 

Para obtener más detalles, se han asignado los siguientes identificadores de CVE a los errores de seguridad que habilitan este nuevo ataque Bleichenbacher: CVE-2018-12404, CVE-2018-19608, CVE-2018-16868, CVE-2018-16869 y CVE-2018- 16870.

 

Las dos bibliotecas que no eran vulnerables eran BearSSL y BoringSSL de Google .

 

Fuente: ZDNet

seo plugin e-max.it

Acceso

Suscripción

Términos y Condiciones

Somos una empresa conformada por un equipo de profesionales y técnicos capacitados permanentemente en las diferentes áreas de la tecnología, con el fin de estar al día en los continuos adelantos y cambios en la normalización y ajuste de procesos y procedimientos exigidos por los diferentes entes en las entidades estatales y públicas, “y de esta manera garantizar un excelente servicio.”

COPYRIGTH 2013 TD TECHNODIGITAL SAS. Prohibida su reproduccion total o parcial, asi como su traduccion a cualquier idioma sin autorizacion escrita de su titular.

Desarrollado por TD-TECHNODIGITAL SAS

 

CONTACTO

Calle 26b No 12i 30 

Bogota - Colombia

tdtechnodigital@tdtechnodigital.com

Tel: 361 87 14  Cel: 312-5463451 / 311-8739800