CSIRTCV

Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es

22/05/2015

Logjam, un nuevo golpe a la criptografía

Un grupo de investigadores de varias universidades junto con personal de Microsoft han logrado un nuevo ataque que degrada las conexiones TLS al uso de Diffie-Hellman en su versión "exportable" (DHE_EXPORT). Además han obtenido una "base de datos" de cálculos ya efectuados de los primos más usados de 512 bits para esa versión de Diffie-Hellman. Lo que se traduce en la posibilidad de descifrar las conexiones cifradas con relativa comodidad.

Riesgo: Crítico

Tal y como nos informan desde Hispasec y otros medios especializados, se ha detectado una nueva vulnerabilidad que se ha denominado Logjam que amenaza la integridad y confidencialidad de las comunicaciones que en principio entendemos como seguras.

En las comunicaciones seguras, al principio de la conexión ambas partes han de acordar la clave que van a usar para el uso de cifrado simétrico. En los años 70, se propuso el método Diffie-Hellman para tal fin, método que los investigadores de Logjam han puesto a prueba ahora consiguiendo un nuevo ataque (que nos recuerda a FREAK) que degrada las conexiones TLS al uso de Diffie-Hellman en su versión "exportable", versión que usa números primos de hasta 512 bits, longitud insuficiente. Además, para esta versión de Diffie-Hellman, han conseguido obtener una base de datos de cálculos ya efectuados de los dos números primos más usados de 512 bits en muy poco tiempo gracias a la potencia de cálculo de la que se dispone hoy en día. Esos dos primos de 512 bits, tal y como seguimos leyendo en Hispasec, son los usados por el servidor Apache y su módulo SSL (mod_ssl). Como ponen de ejemplo, el 8% del índice Alexa del top 1M HTTPS permite o soporta el uso de DHE_EXPORT y usan uno de estos dos primos de 512 bits en un 92% de casos.

Un reporte completo de la investigación llevada a cabo puede ser encontrada aquí en el que además se insinua que esta vulnerabilidad podría estar relacionada con la capacidad de la NSA para descifrar comunicaciones VPN según las filtraciones de Snowden.

Ésta, como FREAKCRIME o POODLE es otra de las grandes y críticas vulnerabilidades que se han detectado en los últimos meses relacionada con la seguridad de las comunicaciones.

Sistemas Afectados:

Afecta a todas nuestras conexiones seguras: Logjam hace mucho más fácil todo esto de los ataques Man-in-the-Middle. 

Referencias:

None

Solución:

Si mantienes un servidor web o de correo, lo recomendable es deshabilitar el soporte para la exportación de suites de cifrado y generar un único grupo Diffie-Hellman de 2048 bits. Los investigadores de Logjam han publicado una guia con las instrucciones paso a paso a seguir para este caso Guide to Deploying Diffie-Hellman for TLS. Si utiliza SSH, deberá actualizar tanto sus instalaciones de cliente y servidor a la versión más reciente de OpenSSH, que prefiera un intercambio de claves Elliptic-Curve Diffie-Hellman.

En el caso de los navegadores Web, Microsoft, Google, Mozilla o Apple, ya están trabajando para ofrecer nuevas versiones de sus navegadores web que corrijan la vulnerabilidad. De momento parece que está solo parcheado IE11.

Asegúrese también que cualquier librería TLS que use está actualizada, que los servidores usen primos mayores o iguales a 2014 bits , y que los clientes rechacen primos Diffie-Hellman más pequeños que 1024 bit.

Notas:

Logjam
https://weakdh.org/

Imperfect Forward Secrecy:How Diffie-Hellman Fails in Practice
https://weakdh.org/imperfect-forward-secrecy.pdf

una-al-dia (03/03/2015) FREAK, un nuevo ataque a SSL/TLS
http://unaaldia.hispasec.com/2015/03/freak-un-nuevo-ataque-ssltls.html

una-al-dia (15/10/2014) SSL tocado y hundido
http://unaaldia.hispasec.com/2014/10/ssl-tocado-y-hundido.html

una-al-dia (07/08/2013) Ataque BREACH, la seguridad HTTPS comprometida en 30 segundos
http://unaaldia.hispasec.com/2013/08/ataque-breach-la-seguridad-https.html

Fuente: Hispasec una-al-dia

CSIRT-CV