Vulnerabilidad en TLS 1.3 permite "escuchar" tráfico cifrado

  • 0 Respuestas
  • 1257 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado AXCESS

  • *
  • Moderador Global
  • Mensajes: 743
  • Actividad:
    100%
  • Country: 00
  • Reputación 15
    • Ver Perfil
    • Email
You are not allowed to view links. Register or Login

Según un trabajo de investigación publicado:[You are not allowed to view links. Register or Login] por académicos de la Universidad de Tel Aviv, la Universidad de Adelaide, la Universidad de Michigan y el Instituto Weizmann, así como el Grupo NCC y Data61, los investigadores han demostrado cómo romper el protocolo de cifrado TLS 1.3 (RFC 8446) utilizando una variación del ataque Bleichenbacher con un downgrade a TLS 1.2

El último ataque es una variación del ataque original Bleichenbacher Oracle Attack con el cual se puede descifrar un mensaje cifrado RSA. El nuevo ataque funciona contra la última versión del protocolo TLS v1.3, lanzado el último cuatrimestre de 2018 y que se creía seguro.

"El ataque aprovecha una fuga de canal lateral (side-channel leak) a través de los tiempos de acceso de caché de estas implementaciones para romper los intercambios de claves RSA de las implementaciones TLS", dijeron los investigadores.

Pero, como TLS 1.3 no ofrece un intercambio de claves RSA, los investigadores comenzaron por hacer un downgrade y cambiar a una versión anterior de TLS (TLS 1.2) para luego realizar el ataque. En este downgrade se pasó por alto una serie de mitigaciones existentes tanto del lado del servidor como del cliente.

"Probamos nueve implementaciones TLS diferentes contra ataques de caché y encontramos que siete eran vulnerables: OpenSSL, Amazon s2n, MbedTLS, Apple CoreTLS, Mozilla NSS, WolfSSL y GnuTLS", dijeron los investigadores. Dos implementaciones que no eran vulnerables: BearSSL y BoringSSL de Google.

Los investigadores dijeron que el uso de claves RSA más grandes podría mitigar tales ataques, así como acortar el tiempo de espera del protocolo de enlace.

Broderick Perelli-Harris, director senior de servicios profesionales de Venafi, dijo a SC Media UK que las variaciones del ataque de Bleichenbacher han estado apareciendo desde 1998, por lo que no debería sorprender que el TLS 1.3 también sea vulnerable. "No obstante, TLS 1.3 es la nueva versión de este protocolo criptográfico y el hecho de que esta vulnerabilidad aún exista es un poco preocupante", dijo.

"Desafortunadamente, muchas empresas aún desconocen cuántos certificados TLS tienen, dónde están o cómo se están utilizando, lo que hace imposible encontrar y remediar rápidamente tales vulnerabilidades cuando ocurre un evento criptográfico como este. Por eso, saber cuántos servidores se verán afectados por esta vulnerabilidad, es prácticamente imposible".

"La falla está en la composición original del protocolo de cifrado TLS. Parece ser como jugar un juego de Whac-A-Mole con la seguridad: cada vez que se está parcheando algo, aparece otra vulnerabilidad", dijo Jake Moore, especialista de ESET UK. "Lamentablemente, debido a la naturaleza del diseño, parchearlo es lo mejor que puede hacer. Esto significa que nunca ha sido tan importante mantenerse al tanto de las actualizaciones. De todos modos la migración a TLS v1.3 sigue siendo necesario".

Fuentes:
SC Magazine
You are not allowed to view links. Register or Login
Hacking Land
You are not allowed to view links. Register or Login

You are not allowed to view links. Register or Login

 

Sudo Bug: Vulnerabilidad de sudo (CVE-2019-18634)

Iniciado por Dragora

Respuestas: 0
Vistas: 899
Último mensaje Febrero 04, 2020, 12:25:03 pm
por Dragora
Adobe CC en Windows 10: Vulnerabilidad Time-of-check Time-of-use (TOCTTOU)

Iniciado por Dragora

Respuestas: 0
Vistas: 474
Último mensaje Marzo 26, 2020, 02:08:42 am
por Dragora
Apple: Vulnerabilidad crítica que afecta ' Iniciar sesión con Apple '

Iniciado por Dragora

Respuestas: 0
Vistas: 30
Último mensaje Hoy a las 12:22:59 am
por Dragora
iTeiTerm2 revisa la vurm2 revisa la vulnerabilidad crítica activa durante 7 años

Iniciado por Dragora

Respuestas: 0
Vistas: 174
Último mensaje Octubre 10, 2019, 02:08:21 pm
por Dragora
MongoDB 4.2 presenta el cifrado de nivel de campo de extremo a extremo

Iniciado por Dragora

Respuestas: 0
Vistas: 1135
Último mensaje Junio 21, 2019, 12:47:57 am
por Dragora