CSIRTCV

Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es

22/05/2015

Logjam, un nou colp a la criptografía

Un grup d’investigadors de diverses universitats junt amb personal de Microsoft han aconseguit un nou atac que degrada les connexions TLS a l’ús de Diffie-Hellman en la seua versió "exportable" (DHE_EXPORT). A més, han obtingut una "base de dades" de càlculs ja efectuats dels primers més usats de 512 bits per a eixa versió de Diffie-Hellman. Això es traduïx en la possibilitat de desxifrar les connexions xifrades amb relativa comoditat.

Risc: Crític

Tal com ens informen des d’Hispasec i altres mitjans especialitzats, s’ha detectat una nova vulnerabilitat, que s’ha denominat Logjam, que amenaça la integritat i confidencialitat de les comunicacions que en principi entenem com a segures.

En les comunicacions segures, al principi de la connexió ambdós parts han d’acordar la clau que usaran per a l’ús de xifratge simètric. En els anys 70, es va proposar el mètode Diffie-Hellman per a este fi, mètode que els investigadors de Logjam han posat a prova ara aconseguint un nou atac (que ens recorda FREAK) que degrada les connexions TLS a l’ús de Diffie-Hellman en la seua versió "exportable", versió que usa nombres primers de fins a 512 bits, longitud insuficient. A més, per a esta versió de Diffie-Hellman han aconseguit obtindre una base de dades de càlculs ja efectuats dels dos nombres primers més usats de 512 bits en molt poc de temps gràcies a la potència de càlcul de què es disposa hui en dia. Eixos dos primers de 512 bits, tal com continuem llegint en Hispasec, són els usats pel servidor Apache i el seu mòdul SSL (mod_ssl). Com posen d’exemple, el 8 % de l’índex Alexa del top 1M HTTPS permet o suporta l’ús de DHE_EXPORT i usen un d’estos dos primers de 512 bits en un 92 % de casos.

Un informe complet de la investigació duta a terme es pot trobar ací, on a més s’insinua que esta vulnerabilitat podria estar relacionada amb la capacitat de la NSA per a desxifrar comunicacions VPN segons les filtracions de
Snowden.

Esta, com FREAK, CRIME o POODLE, és una altra de les grans i crítiques vulnerabilitats que s’han detectat en els últims mesos relacionada amb la seguretat de les comunicacions.

Sistemes Afectats:

Afecta totes les nostres connexions segures: Logjam fa molt més fàcil tot açò dels atacs Man-in-the-Middle.

Referències:

None

Solució:

Si manté un servidor web o de correu, el més recomanable és deshabilitar el suport per a l’exportació de suites de xifratge i generar un únic grup Diffie-Hellman de 2.048 bits. Els investigadors de Logjam han publicat una guia amb les instruccions pas a pas que s’han de seguir per a este cas: Guide to Deploying Diffie-Hellman for TLS. Si utilitza SSH, haurà d'actualitzar les seues instal·lacions de client i servidor a la versió més recent d’OpenSSH, que preferisca un intercanvi de claus Elliptic-Corbe Diffie-Hellman.

En el cas dels navegadors web, Microsoft, Google, Mozilla o Apple ja estan treballant per a oferir noves versions dels seus navegadors web que corregisquen la vulnerabilitat. De moment pareix que només hi ha pegats per a IE11.

Assegure’s també que qualsevol llibreria TLS que use està actualitzada, que els servidors usen primers majors o iguals a 2.014 bits i que els clients rebutgen primers Diffie-Hellman més xicotets de 1.024 bits.

Notes:

Logjam
https://weakdh.org/

Imperfect Forward Secrecy:How Diffie-Hellman Fails in Practice
https://weakdh.org/imperfect-forward-secrecy.pdf

una-al-dia (03/03/2015) FREAK, un nuevo ataque a SSL/TLS
http://unaaldia.hispasec.com/2015/03/freak-un-nuevo-ataque-ssltls.html

una-al-dia (15/10/2014) SSL tocado y hundido
http://unaaldia.hispasec.com/2014/10/ssl-tocado-y-hundido.html

una-al-dia (07/08/2013) Ataque BREACH, la seguridad HTTPS comprometida en 30 segundos
http://unaaldia.hispasec.com/2013/08/ataque-breach-la-seguridad-https.html

Font: Hispasec una-al-dia

CSIRT-CV