DROWN Attack, 33% de servidores HTTPS en riesgo

0

Si tenéis aún en la memoria las famosas vulnerabilidades POODLE o Heartbleed, encontradas en OpenSSL (librería criptográfica) en el año 2014, esto también debería preocuparos. DROWN Attack, como han dado en bautizarlo quienes lo han descubierto, ataca el corazón mismo de la suite de cifrado presente en servidores HTTPS de todo el mundo, vulnerando la información de los usuarios.

DROWN Attack

Acerca de DROWN Attack

La semana pasada ya hubo algún aviso de que algo no iba bien en la librería OpenSSL, pues se había anunciado un parche para corregir errores, concretamente dos importantes. En aquel momento, carecíamos de pistas o evidencias de lo que estaba ocurriendo con el protocolo HTTPS, pero ahora lo sabemos, gracias a los datos publicados por la web drownattack.com:

¿Qué significa DROWN? Exactamente Decripting RSA, using Obsolete and Weakened eNcryption. Proporciona una manera para que el atacante sea capaz de descifrar el tráfico protegido mediante conexiones HTTPS, en los casos en que estos utilizan todavía SSLv2.

¿Por qué un 33% de servidores afectados por DROWN Attack?

A pesar de que SSLv2 es un protocolo obsoleto, muchos administradores de sistemas ni siquiera se preocuparon por él, dado que el software de cliente moderno ni siquiera utiliza estos estándares. Sin embargo, parece ser que la simple existencia del protocolo SSLv2 vulnerable podría prestar ayuda al atacante para desencriptar la conexión, iniciando un ataque “hombre en el medio” o man-in-the-middle.

DROWN Attack

¿Cuándo es vulnerable un servidor HTTPS a DROWN?

La vulnerabilidad CVE-2016-0800 citada afectaría a servidores si:

El servidor permite conexiones SSLv2. Esto es sorprendentemente común, debido a malas configuraciones y ajustes por defecto poco seguros. Nuestras investigaciones sugieren que el 17% de los servidores aún permiten conexiones de tipo SSLv2.

Otro posible escenario

Si la clave privada de un servidor SSL es utilizada en cualquier otro servidor que acepte conexiones SSLv2, incluso para otro protocolo diferente. Muchas empresas reutilizan la misma clave y certificado en su web y servidor de email, por ejemplo. 

En este caso, si el servidor de email soporta SSLv2 y el servidor web no, el atacante podría beneficiarse del servidor de email apra romper las conexiones TLS en el servidor web. 

Si tenemos la reutilización de claves en cuenta, obtenemos un 16% más de servidores HTTPS vulnerables, poniendo sobre la mesa un total de 33% (aproximadamente) de servidores HTTPS en riesgo.

Más información sobre DROWN Attack

Los investigadores han publicado una nota técnica junto a un conjunto de FAQs (más sencillas de entender para la mayoría).

Casos en que un servidor es vulnerable a DROWN Attack

Casos en que un servidor es vulnerable a DROWN Attack

Ahora que los detalles  sobre este problema han salido a la luz, existe el peligro de que un atacante intente realizar un exploit para beneficiarse antes de que se tomen las medidas oportunas. Qué duda cabe, que por otro lado algunos investigadores de seguridad tendrán ganas de “juguetear” con este nuevo elemento por curiosidad.

Sitios web afectados

Sin duda las peores espectativas son para el usuario final corriente, ya que no es quien controla o puede implementar la solución aquí, pero será el principal perjudicado si las empresas no toman las medidas rápidamente. Algunas webs tan importantes como Yahoo Flickr, Alibaba o Samsung. Esperemos se tomen medidas rápido. 

Compartir.

Sobre el Autor

Alejandro es técnico micro-informático, experto en seguridad de las TIC y apasionado de la tecnología. Colabora habitualmente en diferentes publicaciones de seguridad, software y análisis de hardware entusiasta.

Dejar una Respuesta

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR