Logjam: Ataque a las conexiones seguras en servidores y navegadores web

Un estudio realizado por científicos de cómputo revela que el ataque Logjam permite la degradación del protocolo TLS, permitiendo que un atacante MITM (Man-In-The-Middle) rebaje las conexiones TLS vulnerables a criptografía de grado de exportación de 512 bits y entonces el atacante pueda leer y modificar los datos pasados ​​por la conexión.

Se trata de una falla en el protocolo TLS, no de una vulnerabilidad de implementación. Ataca el intercambio de llaves Diffie-Hellman más que el intercambio de llaves RSA. El ataque afecta a servidores compatibles con cifrado DHE_EXPORT y a todos los navegadores web modernos. De entrada los investigadores dicen que el 8.4% del millón de dominios principales (Top 1 Million) ya son vulnerables al ataque Logjam.

El intercambio de llaves Diffie-Hellman es un algoritmo de cifrado usado ampliamente para la conexión segura en Internet. Es fundamental para muchos protocolos incluyendo HTTPS, SSH, IPsec, SMTPS y protocolos que se basan en TLS. Ahora se sabe que ofrece menos seguridad de lo que se creía.

Millones de servidores HTTPS, SSH y VPN usan los mismos números primos para el intercambio de llaves Diffie-Hellman, que se creía seguro siempre y cuando se generaran nuevos mensajes de intercambio de llaves para cada conexión. Romper la conexión Diffie-Hellman dependía de este número primo y entonces el atacante podría romper rápidamente las conexiones individuales.

Los investigadores hicieron sus cálculos contra los números primos de 512 bits más utilizados en TLS y demostraron que el ataque Logjam puede ser utilizado para rebajar las conexiones a 80% de los servidores TLS compatibles con DHE_EXPORT. Dijeron que un equipo académico puede romper un número primo de 768-bit y que un gobierno de Estado podría romper un número primo de 1024 bits.

Romper el único número primo de 1024 bits más común utilizado por los servidores web permitiría la escucha pasiva en las conexiones del 18% del millón de dominios HTTPS principales. Un segundo número primo permitiría el descifrado pasivo de las conexiones al 66% de los servidores VPN y al 26% de los servidores SSH. Advierten que las filtraciones publicadas de la Agencia de Seguridad Nacional (NSA) de los EEUU muestran que los ataques que utilizó a servidores VPN son consistentes con haber logrado tal ruptura.

En su reporte los investigadores hacen recomendaciones para mitigar el ataque Logjam en servidores web y de correo electrónico afectados. Principalmente desactivar la compatibilidad para DHE_EXPORT, mantener actualizado TLS y utilizar grupos Diffie-Hellman más fuertes, al menos de 1,024 bits aunque es preferible de 2,048 bits o más grandes.

Los fabricantes de los navegadores web modernos ya están trabajando para distribuir la corrección para mitigar el ataque Logjam.

Deja una respuesta