Miles de sitios web en estado crítico en medio de una antigua falla de cifrado TLS

la seguridad cibernética

Es una lástima que los investigadores del siglo XXI sigan descubriendo varios fallos de seguridad antiguos que se remontan a la década de 1990, el último de los cuales es una vulnerabilidad crítica del protocolo Transport Layer Security (TLS) que permite un ataque a la comunicación entre un usuario y miles de sitios web / servidor de correo.

La mayoría de los sitios web, servidores VPN y servidores de correo actualmente utilizan el protocolo TLS como método para cifrar el tráfico de la red. Pero investigadores de varios grupos e instituciones académicas, incluida la Universidad Johns Hopkins, descubrieron que los piratas informáticos podían interceptar el protocolo de seguridad bajando el cifrado a un nivel que pudieran eludir fácilmente.

la seguridad cibernética

Eso ha sido posible gracias a una vieja falla de TLS llamada Logjam, descubierta por primera vez en la década de 1990 pero que hasta ahora aún no ha sido parcheada.

Es fácil para un atacante potencial llevar a cabo el ataque, solo necesita usar la misma red, como una red WiFi pública, para lanzar un ataque. Lo que es más alarmante es que la Agencia de Seguridad Nacional también podría haber usado esta vulnerabilidad para espiar a individuos privados que usan conexiones VPN seguras.

En el corazón del defecto está el algoritmo de cifrado Diffie-Hellman que se utiliza para el cifrado. Mediante este algoritmo, el servidor establece comunicación con el navegador para encontrar una clave secreta compartida y decidir una conexión segura para facilitar la comunicación.

Es difícil imaginar cómo surgió la vulnerabilidad, porque el algoritmo Diffie-Hellman ha sido un método altamente seguro para cifrar el tráfico de red debido al hecho de que su clave se puede cambiar constantemente. Para interceptar el tráfico basado en este algoritmo, cada nueva clave debe ser descifrada. Pero eso no sería tarea fácil.

Afortunadamente para los piratas informáticos, la vulnerabilidad Logjam elimina el algoritmo de medidas estrictas y permite a cualquier persona con conocimientos técnicos degradar los números primos de 2048 bits del método Diffie-Hellman para la generación de claves a solo primos de 512 bits.

Esa parece ser una tarea fácil para la NSA, y los investigadores creen que la agencia de espionaje puede determinar fácilmente incluso los números primos de 1024 bits.

Todo comenzó en la década de 1990, cuando el gobierno de EE. UU. Prohibió la exportación de productos de criptografía de alto grado, lo que exigió a los desarrolladores que proporcionaran solo los niveles más bajos de productos de seguridad en todo el mundo. Esto resultó en un cifrado más débil que ahora se usa ampliamente en todo el mundo.

La falla solo se puede usar a través de un ataque man-in-the-middle, por lo que es más probable que afecte a un número relativamente menor de usuarios. Un parche también está en proceso.

0 Shares