Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

Vulnerabilidad en TLS 1.3 permite "escuchar" tráfico cifrado

  • 0 Respuestas
  • 1173 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado AXCESS

  • *
  • Moderador Global
  • Mensajes: 474
  • Actividad:
    48.33%
  • Reputación 13
    • Ver Perfil
    • Email
« en: Febrero 18, 2019, 02:55:11 pm »


Según un trabajo de investigación publicado:[https://eprint.iacr.org/2018/1173.pdf] por académicos de la Universidad de Tel Aviv, la Universidad de Adelaide, la Universidad de Michigan y el Instituto Weizmann, así como el Grupo NCC y Data61, los investigadores han demostrado cómo romper el protocolo de cifrado TLS 1.3 (RFC 8446) utilizando una variación del ataque Bleichenbacher con un downgrade a TLS 1.2

El último ataque es una variación del ataque original Bleichenbacher Oracle Attack con el cual se puede descifrar un mensaje cifrado RSA. El nuevo ataque funciona contra la última versión del protocolo TLS v1.3, lanzado el último cuatrimestre de 2018 y que se creía seguro.

"El ataque aprovecha una fuga de canal lateral (side-channel leak) a través de los tiempos de acceso de caché de estas implementaciones para romper los intercambios de claves RSA de las implementaciones TLS", dijeron los investigadores.

Pero, como TLS 1.3 no ofrece un intercambio de claves RSA, los investigadores comenzaron por hacer un downgrade y cambiar a una versión anterior de TLS (TLS 1.2) para luego realizar el ataque. En este downgrade se pasó por alto una serie de mitigaciones existentes tanto del lado del servidor como del cliente.

"Probamos nueve implementaciones TLS diferentes contra ataques de caché y encontramos que siete eran vulnerables: OpenSSL, Amazon s2n, MbedTLS, Apple CoreTLS, Mozilla NSS, WolfSSL y GnuTLS", dijeron los investigadores. Dos implementaciones que no eran vulnerables: BearSSL y BoringSSL de Google.

Los investigadores dijeron que el uso de claves RSA más grandes podría mitigar tales ataques, así como acortar el tiempo de espera del protocolo de enlace.

Broderick Perelli-Harris, director senior de servicios profesionales de Venafi, dijo a SC Media UK que las variaciones del ataque de Bleichenbacher han estado apareciendo desde 1998, por lo que no debería sorprender que el TLS 1.3 también sea vulnerable. "No obstante, TLS 1.3 es la nueva versión de este protocolo criptográfico y el hecho de que esta vulnerabilidad aún exista es un poco preocupante", dijo.

"Desafortunadamente, muchas empresas aún desconocen cuántos certificados TLS tienen, dónde están o cómo se están utilizando, lo que hace imposible encontrar y remediar rápidamente tales vulnerabilidades cuando ocurre un evento criptográfico como este. Por eso, saber cuántos servidores se verán afectados por esta vulnerabilidad, es prácticamente imposible".

"La falla está en la composición original del protocolo de cifrado TLS. Parece ser como jugar un juego de Whac-A-Mole con la seguridad: cada vez que se está parcheando algo, aparece otra vulnerabilidad", dijo Jake Moore, especialista de ESET UK. "Lamentablemente, debido a la naturaleza del diseño, parchearlo es lo mejor que puede hacer. Esto significa que nunca ha sido tan importante mantenerse al tanto de las actualizaciones. De todos modos la migración a TLS v1.3 sigue siendo necesario".

Fuentes:
SC Magazine
https://www.scmagazineuk.com/tls-13-vulnerability-enables-hackers-eavesdrop-encrypted-traffic/article/1525916
Hacking Land
https://www.hacking.land/2019/02/vulnerabilidad-en-tls-13-permite.html


 

¿Te gustó el post? COMPARTILO!



iTeiTerm2 revisa la vurm2 revisa la vulnerabilidad crítica activa durante 7 años

Iniciado por Dragora

Respuestas: 0
Vistas: 120
Último mensaje Octubre 10, 2019, 02:08:21 pm
por Dragora
MongoDB 4.2 presenta el cifrado de nivel de campo de extremo a extremo

Iniciado por Dragora

Respuestas: 0
Vistas: 830
Último mensaje Junio 21, 2019, 12:47:57 am
por Dragora
Donald Trump quiere prohibir el cifrado de extremo a extremo

Iniciado por K A I L

Respuestas: 0
Vistas: 682
Último mensaje Julio 02, 2019, 09:06:04 am
por K A I L
Vulnerabilidad en Dropbox, Google Drive y OneDrive que puede atacar sin clave

Iniciado por graphixx

Respuestas: 1
Vistas: 2642
Último mensaje Agosto 12, 2015, 03:44:55 pm
por Nobody
Vulnerabilidad 0-Day y Exploit brinda control total sobre Android

Iniciado por AXCESS

Respuestas: 0
Vistas: 309
Último mensaje Octubre 06, 2019, 03:29:12 pm
por AXCESS