Como protegernos de la vulnerabilidad Poodle

0

poodle

En los últimos meses nos hemos acostumbrado a convivir con toda una lista de vulnerabilidades nuevas, algunas terribles como Heartbleed y posteriormente ShellShock. El último gran problema se llamada Poodle y es el resultado de un fallo de seguridad en SSL v3.0.

El anciano SSL

Poodle en inglés quiere decir “caniche”, aunque en el caso que nos ocupa responde a las siglas (Padding Oracle On Downgraded Legacy Encryption) y su orígen es un fallo de seguridad en una librería de cifrado SSL, ya obsoleta pero que garantiza una compatibilidad amplia y, por tanto, se mantiene en casi todos los navegadores como opción. En la captura que hemos realizado a uno de nuestros equipos con Internet Explorer podéis ver que aún viene habilitado por defecto.

Poodle: SSL 3.0 viene predeterminado en navegadores actuales

SSL es la versión de cifrado previa que después desembóco en TLS, el estándar usado actualmente de forma mayoritaria. Sin embargo, cuando se detecte alguna incompatibilidad con el agente que realiza la solicitud de conexión (por ejemplo, si tenemos un navegador ya antiguo) el servidor realizará la operación de cifrado llamando al estandar SSL v3.0 o anteriores. Por tanto, cabe destacar que Poodle afecta tanto a navegadores web como a servidores web.

Incluso aunque ambos, cliente y un servidor, soporten alguna  las últimas versiones TLS, el protocolo es flexible y permitirá la negociación (denominada “downgrade dance”). El ataque Poodle, como hemos dicho, se basa en que cuando intento de conexión segura mediante TLS falla, los servidores mirarán atrás al protocolo anterior, en este caso SSL v3.0. Si un atacante es capaz de producir un fallo de negociación en la conexión segura, podrá entonces forzar el uso de SSL 3.0 y llevar a cabo su ataque.

Consecuencias de Poodle

El ataque podría poner en manos de individuos ajenos nuestros datos personales relativos al inicio de sesión, por ejemplo:

  • Cookies
  • Contraseñas
  • Tokens de autenticación

Con estos datos, el individuo podría intentar conseguir el acceso completo a un sitio web, suplantando la identidad de un administrador o accediendo a las bases de datos.

La buena noticia es que no es un ataque especialmente fácil de llevar a cabo y no se producen de forma masiva. No temáis a los “script kiddies”.

¿Qué debo hacer como administrador?

Algunos de los investigadores que descubrieron la vulnerabilidad también han desarrollado parches que solucionan parte del problema. TLS_FALLBACK_SCSV es una extensión de protocolo que impide que los atacantes de tipo MiTM (Hombre en el Medio) sean capaces de forzar una regresión o “downgrade” al protocolo SSL v3.0. Esta aproximación ha sido adoptada por los desarrolladores de Open SSL, y recomiendan actualizar las versiones:

  1. Usuarios de OpenSSL 1.0.1 deben actualizar a 1.0.1j.
  2. Usuarios de OpenSSL 1.0.0 deben actualizar a 1.0.0o.
  3. Usuarios de OpenSSL 0.9.8 dben actualizar a 0.9.8zc.

Cómo deshabilitar el soporte para SSL 3.0

  • Para deshabilitar este método en vuestro servidor Apache, escribid:

SSLProtocol All -SSLv2 -SSLv3

Esto otorga acceso explícito a los estándares TLS 1.0 al 1.2, excluyendo totalmente a SSL. Reiniciad el servidor y comprobad los parámetros anteriormente introducidos.

apachectl configtest

sudo service apache2 restart

  • Para deshabilitar SSL v3.0 en NGINX introduciremos lo siguiente:

ssl_protocols TLSv1 TLSv1.1 TLSv1.2;

El resultado es similar al caso anterior, descartando todo lo relacionado con el estandar SSL y operando solo con TLS en sus diferentes versiones. Comprobaremos con el parámetro:

sudo nginx -t

sudo service nginx restart

  • Para deshabilitar SSL 3.0 en servidores IIS (Internet Information Services) necesitaremos modificar algunos parámetros en el registro. Buscaremos la entrada:

HKey_Local_Machine\System\CurrentControlSet\Control\SecurityProviders \SCHANNEL\Protocols

Dentro de los protocolos tendremos, por lo general, una carpeta ya creada con el nombre SSL 2.0, así que crearemos una con nombre SSL 3.0 si no la encontramos. Debajo de esta carpeta crearemos un subdirectorio llamado “Server“, y dentro de este un valor DWORD llamado “Enabled” con valor “0” asignado. Después reiniciaremos y comprobaremos los cambios.

Deshabilitar SSL 3.0 en Servidores IIS

  • Por último, introduciremos nuestro dominio en el test SSL de Qualys y veremos el resultado.

¿Qué puedo hacer como usuario para protegerme?

Lo primero que recomendamos es deshabilitar las opciones de soporte para SSL 3.0 en Sistemas y Aplicaciones, pues nos quitaremos gran parte del problema, si no todo.

No obstante, si estáis procupados por este último fallo de seguridad, podéis ejecutar un plugin de SSLLabs que os indicará de forma instantánea si vuestro navegador es vulnerable. De ser así, como podéis ver en nuestro ejemplo, conviene tomar medidas rápido y desahabilitar el estandar SSL.

Nuestro navegador Chrome ha demostrado ser vulnerable a Poodle

Compartir.

Sobre el Autor

Alejandro es técnico micro-informático, experto en seguridad de las TIC y apasionado de la tecnología. Colabora habitualmente en diferentes publicaciones de seguridad, software y análisis de hardware entusiasta.

Dejar una Respuesta

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR