Vulnerabilidad en TLS 1.3 permite "escuchar" tráfico cifrado

Iniciado por AXCESS, Febrero 18, 2019, 02:55:11 PM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Según un trabajo de investigación publicado:[No tienes permitido ver los links. Registrarse o Entrar a mi cuenta] por académicos de la Universidad de Tel Aviv, la Universidad de Adelaide, la Universidad de Michigan y el Instituto Weizmann, así como el Grupo NCC y Data61, los investigadores han demostrado cómo romper el protocolo de cifrado TLS 1.3 (RFC 8446) utilizando una variación del ataque Bleichenbacher con un downgrade a TLS 1.2

El último ataque es una variación del ataque original Bleichenbacher Oracle Attack con el cual se puede descifrar un mensaje cifrado RSA. El nuevo ataque funciona contra la última versión del protocolo TLS v1.3, lanzado el último cuatrimestre de 2018 y que se creía seguro.

"El ataque aprovecha una fuga de canal lateral (side-channel leak) a través de los tiempos de acceso de caché de estas implementaciones para romper los intercambios de claves RSA de las implementaciones TLS", dijeron los investigadores.

Pero, como TLS 1.3 no ofrece un intercambio de claves RSA, los investigadores comenzaron por hacer un downgrade y cambiar a una versión anterior de TLS (TLS 1.2) para luego realizar el ataque. En este downgrade se pasó por alto una serie de mitigaciones existentes tanto del lado del servidor como del cliente.

"Probamos nueve implementaciones TLS diferentes contra ataques de caché y encontramos que siete eran vulnerables: OpenSSL, Amazon s2n, MbedTLS, Apple CoreTLS, Mozilla NSS, WolfSSL y GnuTLS", dijeron los investigadores. Dos implementaciones que no eran vulnerables: BearSSL y BoringSSL de Google.

Los investigadores dijeron que el uso de claves RSA más grandes podría mitigar tales ataques, así como acortar el tiempo de espera del protocolo de enlace.

Broderick Perelli-Harris, director senior de servicios profesionales de Venafi, dijo a SC Media UK que las variaciones del ataque de Bleichenbacher han estado apareciendo desde 1998, por lo que no debería sorprender que el TLS 1.3 también sea vulnerable. "No obstante, TLS 1.3 es la nueva versión de este protocolo criptográfico y el hecho de que esta vulnerabilidad aún exista es un poco preocupante", dijo.

"Desafortunadamente, muchas empresas aún desconocen cuántos certificados TLS tienen, dónde están o cómo se están utilizando, lo que hace imposible encontrar y remediar rápidamente tales vulnerabilidades cuando ocurre un evento criptográfico como este. Por eso, saber cuántos servidores se verán afectados por esta vulnerabilidad, es prácticamente imposible".

"La falla está en la composición original del protocolo de cifrado TLS. Parece ser como jugar un juego de Whac-A-Mole con la seguridad: cada vez que se está parcheando algo, aparece otra vulnerabilidad", dijo Jake Moore, especialista de ESET UK. "Lamentablemente, debido a la naturaleza del diseño, parchearlo es lo mejor que puede hacer. Esto significa que nunca ha sido tan importante mantenerse al tanto de las actualizaciones. De todos modos la migración a TLS v1.3 sigue siendo necesario".

Fuentes:
SC Magazine
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Hacking Land
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta