El nuevo ataque que destruye el cifrado TLS también afecta al nuevo TLS 1.3

/ / Noticias

Un equipo de investigadores ha revelado un nuevo ataque criptográfico esta semana que puede interrumpir el tráfico TLS cifrado, lo que permite a los atacantes interceptar y robar datos que antes se consideraban seguros.

Este nuevo ataque de degradación, que no tiene un nombre elegante como la mayoría de los ataques de criptografía, funciona incluso contra la última versión del protocolo TLS, TLS 1.3, lanzado en agosto del 2018 y considerado seguro.

El nuevo ataque criptográfico no es nuevo, en sí. Es otra variación del ataque original ‘Bleichenbacher Oracle’.

El ataque original recibió su nombre del criptógrafo suizo Daniel Bleichenbacher, quien en 1998 demostró un primer ataque práctico contra sistemas que utilizan el cifrado RSA en concierto con la función de codificación PKCS # 1 v1.

A lo largo de los años, los criptógrafos han desarrollado variaciones en el ataque original, como en 2003, 2012, 2012, 2014, 2014, 2014, 2015, 2016(DROWN), 2017 (ROBOT) y 2018.

El motivo de todas estas variaciones de ataque se debe a que los autores del protocolo de cifrado TLS decidieron agregar contramedidas para hacer que los intentos de adivinar la clave de descifrado RSA sean más difíciles, en lugar de reemplazar el inseguro algoritmo RSA.

Estas contramedidas se han definido en la Sección 7.4.7.1 del estándar TLS (RFC 5246), que muchos proveedores de hardware y software a lo largo de los años han malinterpretado o no han cumplido con la ley.

Esta falla en la implementación de las mitigaciones adecuadas ha hecho que muchos servidores, enrutadores, firewalls, VPN y bibliotecas de codificación compatibles con TLS sigan siendo vulnerables a las variaciones de ataques de Bleichenbacher, que detectaron y explotaron problemas en los procedimientos de mitigación incorrectos.

Las últimas variaciones de los ataques de Bleichenbacher se describieron en un documento técnico publicado el miércoles de esta semana, y titulado “The 9 Lives of Bleichenbacher’s CAT: New Cache ATtacks on TLS Implementations.”.

Siete investigadores de todo el mundo encontraron otra forma de romper RSA PKCS # 1 v1.5, la configuración RSA más común utilizada para cifrar las conexiones TLS en la actualidad. Además de TLS, este nuevo ataque Bleichenbacher también funciona contra el nuevo protocolo de cifrado QUIC de Google.

“El ataque aprovecha una fuga de canal lateral a través de los tiempos de acceso de caché de estas implementaciones para romper los intercambios de claves RSA de las implementaciones TLS”, dijeron los investigadores.

Incluso la versión más reciente del protocolo TLS 1.3, donde el uso de RSA se ha mantenido al mínimo, puede ser degradado en algunos escenarios a TLS 1.2, donde funciona la nueva variación de ataque de ‘Bleichenbacher Oracle’.

“Probamos nueve implementaciones TLS diferentes contra ataques de caché y se encontró que siete eran vulnerables: OpenSSL, Amazon s2n, MbedTLS, Apple CoreTLS, Mozilla NSS, WolfSSL y GnuTLS”, dijeron los investigadores.

Las versiones actualizadas de todas las librerías afectadas se publicaron simultáneamente en noviembre de 2018, cuando los investigadores publicaron un borrador inicial de su trabajo de investigación.

Para obtener más detalles, se han asignado los siguientes identificadores de CVE a los errores de seguridad que habilitan este nuevo ataque Bleichenbacher: CVE-2018-12404, CVE-2018-19608, CVE-2018-16868, CVE-2018-16869 y CVE-2018- 16870.

Las dos librerías que no eran vulnerables eran BearSSL y BoringSSL de Google.

Fuente: ZD Net

SUBIR