Un error de 20 años rompe el cifrado de Internet: cómo saber si su navegador está afectado

¿Eres vulnerable al error LogJam, se produce una nueva vulnerabilidad en el protocolo TSL? Potencialmente utilizado por usuarios malintencionados para obligar a su navegador a utilizar un cifrado más débil, puede tener resultados devastadores.

¿Eres vulnerable al error LogJam, se produce una nueva vulnerabilidad en el protocolo TSL?  Potencialmente utilizado por usuarios malintencionados para obligar a su navegador a utilizar un cifrado más débil, puede tener resultados devastadores.
Anuncio

Hace poco surgió un nuevo error de cifrado, que podría representar una amenaza para la privacidad en línea. Conocido como "LogJam", el error se produce en la TSL (la capa de seguridad de transporte), un protocolo de encriptación utilizado para autenticar servidores y ocultar el contenido de la actividad web segura (como el inicio de sesión de su banco).

El error permite a un atacante de hombre en el medio forzar a su navegador y al servidor al que está conectado a usar una forma de encriptación débil que es vulnerable a los ataques de fuerza bruta. Esto está relacionado con la vulnerabilidad 'FREAK' SuperFREAK: Nueva vulnerabilidad de bug de seguridad afecta la seguridad de escritorio y navegador móvil SuperFREAK: Nueva vulnerabilidad de bug de seguridad afecta la seguridad de escritorio y navegador móvil La vulnerabilidad FREAK afecta su navegador y no está limitada a cualquier navegador, ni un solo sistema operativo. Averigüe si está afectado y protéjase. Leer más descubierto y parcheado a principios de este año. Estos errores se producen inmediatamente después de problemas de seguridad más catastróficos como Heartbleed Heartbleed: ¿qué puede hacer para mantenerse seguro? Heartbleed: ¿qué puedes hacer para mantenerte seguro? Lea más y ShellShock Worse Than Heartbleed? Conozca ShellShock: ¿una nueva amenaza de seguridad para OS X y Linux Peor que Heartbleed? Conozca ShellShock: una nueva amenaza de seguridad para OS X y Linux Lea más.

954px-Internet1

Si bien los parches están en proceso para la mayoría de los navegadores principales, la solución puede dejar a miles de servidores web inaccesibles hasta que se actualicen con el código corregido.

Un legado militar

A diferencia de la mayoría de las vulnerabilidades de seguridad, que son causadas simplemente por la supervisión del programador. 1, 000 aplicaciones de iOS tienen un error SSL invalidante: cómo comprobar si estás afectado. 1, 000 aplicaciones de iOS tienen un error SSL paralizante: cómo comprobar si estás afectado. El error de AFNetworking es dar iPhone. y los problemas de los usuarios de iPad, con miles de aplicaciones con una vulnerabilidad que hace que los certificados SSL sean autenticados correctamente, lo que puede facilitar el robo de identidad a través de ataques de intermediario. Lea más, esta vulnerabilidad es al menos parcialmente intencional. A principios de la década de 1990, cuando comenzó la revolución de las PC, al gobierno federal le preocupaba que la exportación de tecnología de cifrado fuerte a las potencias extranjeras pudiera comprometer su capacidad de espiar a otras naciones. En ese momento, la tecnología de encriptación fuerte se consideraba, legalmente, como una forma de armamento. Esto le permitió al gobierno federal poner limitaciones a su distribución.

Como resultado, cuando se desarrolló SSL (Secure Socket Layer, predecesor de TSL), se desarrolló en dos variantes: la versión de EE. UU., Que admite claves de longitud completa de 1024 bits o más, y la versión internacional, que se completó en 512 teclas de bit, que son exponencialmente más débiles. Cuando las dos versiones diferentes de SSL hablan, recurren a la clave de 512 bits que se rompe más fácilmente. Las reglas de exportación se cambiaron debido a una reacción violenta de los derechos civiles, pero por razones de compatibilidad con versiones anteriores, las versiones modernas de TSL y SSL aún tienen soporte para claves de 512 bits.

081203-N-2147L-390

Desafortunadamente, hay un error en la parte del protocolo TSL que determina qué longitud de clave usar. Este error, LogJam, permite un hombre en el medio ¿Qué es un hombre en el medio ataque? Jerga de Seguridad Explicada ¿Qué es un ataque Man-in-the-Middle? Explicación de jerga de seguridad Si ha oído hablar de ataques de "hombre en el medio" pero no está seguro de lo que eso significa, este es el artículo para usted. Lea Más atacante para engañar a los clientes haciéndoles creer que están hablando con un sistema heredado que quiere usar una clave más corta. Esto degrada la fuerza de la conexión y facilita descifrar la comunicación. Este error se ha ocultado en el protocolo durante aproximadamente veinte años y solo se descubrió recientemente.

¿Quién está afectado?

Actualmente, el error afecta aproximadamente al 8% del millón de sitios web habilitados para HTTPS y a una gran cantidad de servidores de correo, que tienden a tener código obsoleto. Todos los principales navegadores web se ven afectados, excepto Internet Explorer. Los sitios web afectados mostrarán el bloqueo https verde en la parte superior de la página, pero no estarían seguros contra algunos atacantes.

Los fabricantes de navegadores han acordado que la solución más sólida a este problema es eliminar todo el soporte heredado para claves RSA de 512 bits. Desafortunadamente, esto hará que una parte de Internet, incluidos muchos servidores de correo, no esté disponible hasta que se actualice su firmware. Para verificar si su navegador ha sido parchado, puede visitar un sitio creado por los investigadores de seguridad que descubrieron el ataque, en weakdh.org.

Practicidad de ataque

Entonces, ¿qué tan vulnerable es una clave de 512 bits actualmente? Para descubrirlo, primero tenemos que ver exactamente qué se está atacando. El intercambio de claves Diffie-Hellman es un algoritmo utilizado para permitir que dos partes acuerden una clave de cifrado simétrica compartida, sin compartirla con un hipnotizador snooper. El algoritmo Diffie-Hellman se basa en un número primo compartido, integrado en el protocolo, que dicta su seguridad. Los investigadores pudieron descifrar el más común de estos números primos dentro de una semana, lo que les permitió descifrar aproximadamente el 8% del tráfico de Internet cifrado con el primo más débil de 512 bits.

Esto pone este ataque al alcance de un "atacante de cafetería": un ladrón de poca monta fisgoneando en las sesiones a través de Wi-Fi público 3 Peligros de iniciar sesión en Wi-Fi público 3 Peligros de iniciar sesión en Wi-Fi público Has oído que no deberías Abra PayPal, su cuenta bancaria y posiblemente incluso su correo electrónico mientras usa WiFi público. Pero, ¿cuáles son los riesgos reales? Lea más y claves de fuerza bruta después del hecho para recuperar información financiera. El ataque sería trivial para corporaciones y organizaciones como la NSA, que podrían hacer todo lo posible para organizar a un hombre en el ataque medio por espionaje. De cualquier forma, esto representa un riesgo de seguridad creíble, tanto para la gente común como para cualquiera que pueda ser vulnerable a fisgonear por fuerzas más poderosas. Ciertamente, alguien como Edward Snowden debe tener mucho cuidado con el uso de WiFi no segura para el futuro previsible.

640px-Backlit_keyboard (1)

Lo que es más preocupante, los investigadores también sugieren que las longitudes primarias estándar que se consideran seguras, como Diffie-Hellman de 1024 bits, podrían ser vulnerables al ataque de fuerza bruta por parte de poderosas organizaciones gubernamentales. Sugieren migrar a tamaños de clave sustancialmente más grandes para evitar este problema.

¿Nuestros datos están seguros?

640px-Nsa_sign

El error LogJam es un recordatorio inoportuno de los peligros de la regulación de la criptografía para fines de seguridad nacional. Un esfuerzo por debilitar a los enemigos de los Estados Unidos ha lastimado a todos y nos ha vuelto menos seguros. Se produce en un momento en que el FBI está haciendo esfuerzos para obligar a las empresas de tecnología a incluir puertas traseras en su software de cifrado. Hay muchas posibilidades de que si ganan, las consecuencias para las próximas décadas serán igual de serias.

¿Qué piensas? ¿Debería haber restricciones para la criptografía fuerte? ¿Tu navegador es seguro contra LogJam? Háganos saber en los comentarios!

Créditos de la imagen: guerra cibernética de la Marina de EE. UU., Teclado Hacker, HTTP, señal de la NSA por Wikimedia

In this article