FREAKing Windows – Cómo protegerse

0

Freaking windows

Microsoft confirma, por desgracia, que los usuarios de todas las versiones existentes de Windows también son vulnerables a la recientemente descubierta vulnerabilidad FREAK. Hasta ahora, parecía que Windows quedaba al margen de la ecuación.

Cuando os hablamos de la vulnerabilidad Freak la pasada semana, parecía bastante claro que este fallo en el estandar SSL/TLS se limitaba exclusivamente a los navegadores Safari de Apple y el navegador de Google que viene pre-instalado en este sistema operativo.

Sin embargo, Microsoft ha tenido que lanzar un Security Advisory para alertar de que se ha descubierto que, en sistemas Windows, estos protocolos de cifrado son también vulnerables:

Microsoft está al corriente de un traspaso de la característica de seguridad en el Canal Seguro (Schannel) que afecta a las versiones de Windows que lo soportan. Nuestra investigación ha comprobado que la vulnerabilidad podría permitir que un atacante fuerce el sistema a retro-traerse a un sistema de cifrado anterior -SSL/TLS- en un cliente ejecutado en Windows. La vulnerabilidad facilita la explotación de la vulnerabilidad FREAK recientemente descubierta, un problema de seguridad que afecta no solo a versiones Windows, sino a toda la industria.

Buenas y malas noticias

La buena noticia viene del hecho de no haberse constatado que esta vulnerabilidad haya sido, hasta el momento, explotada públicamente para lanzar ataques a usuarios.

Las malas noticias son que no existen pruebas que desmientan que un ataque haya ocurrido. Por no decir que ahora los delincuentes ya saben cómo y donde lanzar este ataque para que tenga éxito.

Esta vulnerabilidad ha estado presente ya desde hace más de 10 años, sin ser conocida por la comunidad de expertos hasta que, recientemente, fué informada por un grupo de investigadores que descubrieron que podían forzar a páginas web a renegociar el estandar de cifrado entre los equipos, utilizando el más vulnerable. Romper este mecanismo débil requeriría solo unas horas.

Podéis ver en el anterior artículo arriba mencionado el motivo que desencadenó estas vulnerabilidades que ahora padecemos.

Freak afecta a Internet ExplorerVersiones de Windows afectadas

Se trataría de Windows Server 2003, Windows Vista (cualquier tipo) y Windows Server 2008, además de todas las versiones de consumo de Windows, incluyendo Windows RT.

Navegadores afectados

Existen ciertos navegadores de Windows afectados incluso aunque sean totalmente parcheados:

  • Internet Explorer 11

Solución temporal al problema FREAK en Windows

Deberemos ponernos manos a la obra con el Editor de Políticas de Grupo de Windows (en Windows Vista y posteriores) Allí deberemos deshabilitar el intercambio de claves de cifrado RSA. Para ello tendremos que especificar a Windows que tipos queremos deshabilitar, modificando la Suite de Cifrado SSL de la siguiente forma:

  • Abriendo un Símbolo de Sistema (CMD) escribiremos gpedit.msc y presionaremos Intro para acceder al Editor de políticas de grupo.
  • Desplegaremos Configuración del equipo > Plantillas administrativas > Red y después haremos click sobre Opciones de configuración SSL.
Solución al problema Freak en Windows

Solución al problema Freak en Windows

 

  • Dentro de esta carpeta abriremos la entrada Orden de conjuntos de cifrado SSL.
  • En la ventana, haremos scroll hacia abajo hasta llegar al final.

Solución al problema Freak en Windows

  • Seguiremos las instrucciones para modificar el ajuste, introduciendo esta nueva lista de cifrado:

TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384_P256,
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384_P384,
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256_P256,
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256_P384,
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA_P256,
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA_P384,
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA_P256,
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA_P384,
TLS_DHE_RSA_WITH_AES_256_GCM_SHA384,
TLS_DHE_RSA_WITH_AES_128_GCM_SHA256,
TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384_P384,
TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256_P256,
TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256_P384,
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384_P384,
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256_P256,
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256_P384,
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA_P256,
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA_P384,
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA_P256,
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA_P384,
TLS_DHE_DSS_WITH_AES_256_CBC_SHA256,
TLS_DHE_DSS_WITH_AES_128_CBC_SHA256,
TLS_DHE_DSS_WITH_AES_256_CBC_SHA,
TLS_DHE_DSS_WITH_AES_128_CBC_SHA,
TLS_DHE_DSS_WITH_3DES_EDE_CBC_SHA

  •  Finalmente, cerraremos el Editor y reiniciaremos el ordenador.

NOTA: Para deshacer el proceso bastará con realizar los pasos a la inversa y establecer el ajuste en “Deshabilitado”.

Conclusiones

Como conclusión de este artículo, debemos mencionar que Microsoft ya está trabajando en una solución a la vulnerabilidad FREAK, que llegará pronto en forma de parche. Aún así, esta nueva “freakada” se prevée será menos utilizada para ataques si la comparamos con otras de las conocidas últimamente: Heartbleed o ShellShock.

Compartir.

Sobre el Autor

Alejandro es técnico micro-informático, experto en seguridad de las TIC y apasionado de la tecnología. Colabora habitualmente en diferentes publicaciones de seguridad, software y análisis de hardware entusiasta.

Dejar una Respuesta

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR