Fallo en OpenSSL facilitaría la escucha de tráfico cifrado

0

Un fallo en OpenSSL, la librería criptográfica opensource, ha precipitado que sus desarrolladores publiquen OpenSSL 1.0.2f para su descarga inmediata. Esta librería se utiliza a lo ancho del mundo para cifrar las conexiones seguras a Internet o HTTPS, pero presenta un fallo grave de seguridad.

Fallo en OpenSSL facilitaría la escucha de tráfico cifrado

Podemos pensar que OpenSSl está protegiendo nuestra conexión mediante cifrado -si no somos muy expertos y nos fijamos únicamente en el icono verde con el “candadito” cuando entramos a sitios web con conexiones seguras, como podría ser el banco, una tienda online, etc.

Comprueba ya si te afecta el fallo en OpenSSL

El hecho es que este estandar está tan extendido, que un mero fallo en OpenSSL debería ser tenido en cuenta para su revisión, como mínimo, pues podría poner en peligro nuestro intercambio de información con los servidores.

 

 Fallo en OpenSSL facilitaría la escucha de tráfico cifrado

Descripción del fallo de seguridad

Si hacemos hincapié en la descripción que ofrece la alerta de seguridad emitida por los desarrolladores de OpenSSL (CVE-2016-0701) nos quedamos con la siguiente información relevante:

DH small subgroups (CVE-2016-0701)

Severidad: alta

Históricamente, OpenSSL solo generaba parámetros DH basándose normalmente en primos “seguros”. Últimamente, en la versión 1.0.2 el soporte se extendió a la generación de archivos de parámetros de tipo X9.42 como requiere el soporte de la norma RFC 5114. Los primos utilizados en dichos archivos podrían no ser “seguros”. Cuando una aplicación está utilizando DH configurado con parámetros basados en primros que no son “seguros”, un atacante podría utilizar esto para encontrar el punto privado del exponente DH. Este ataque requiere que el atacante complete difrentes handshakes (saludos, podríamos decir) en los cuales el agente utilice el mismo exponente DH privado. Por ejemplo, esto podría ser utilizado para descubrir el exponente DH privado en un servidor si este lo ha reutilizado o si está empleando una suite de cifrado estático.

OpenSSL proporciona la opción SSL_OP_SINGLE_DH_USE para DH efímero (DHE) en TLS. Sin embargo no está activafo por defecto. Si la opción no se configura, entonces el servidor reutilizará datos anteriores para el proceso del servidor y será vulnerable a dicho ataque. Se cree que muchas de las aplicaciones populares ya supervisan esta opción y por tanto no correrían peligro.

Las buenas noticias, por tanto, son que parece ser que si una aplicación popular utiliza una versión vulnerable al fallo en OpenSSL, seguramente esté fuera de riesgo por esta vulnerabilidad. Es decir, no estamos ante una debacle similar a la que ocasionó Heartbleed en 2014.

De otro lado, es recomendable que los desarrolladores auditen y reconstruyan las aplicaciones para que funcionen con esta nueva y parcheada versión de OpenSSL, en adelante.

Conclusiones

Los créditos en este caso son para Antonio Sanso, experto en ciberseguridad que descubrió el fallo en OpenSSL, observando la reutilización de los números primos en el protocolo Diffie Hellman, abriendo la posibilidad a un atacante de aprovecharlo para interferir en conexiones cifradas. Los responsables de la librería OpenSSL han reaccionado rápido, teniendo en cuenta que se les reportó dicha vulnerabilidad el día 12 de Enero.

Información adicional sobre el fallo en OpenSSL desarrollada por Sanso

Compartir.

Sobre el Autor

Alejandro es técnico micro-informático, experto en seguridad de las TIC y apasionado de la tecnología. Colabora habitualmente en diferentes publicaciones de seguridad, software y análisis de hardware entusiasta.

Dejar una Respuesta

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR