5 de marzo de 2014

TLS . Descubierto nuevo fallo de diseño en el cifrado

Los investigadores de seguridad han desarrollado un nuevo ataque man-in-the-middle en contra del protocolo criptográfico TLS - un protocolo que se utiliza para cifrar la banca en línea y las compras, y otras conexiones sensibles, para frustrar a los ciberdelincuentes.
En otras palabras, es posible para un sistema malicioso pueda interceptar credenciales de inicio de sesión de un usuario (un certificado de cliente en este caso) y hacerse pasar por la víctima con cualquier servidor que también acepta la misma credencial.
El defecto peculiar fue descubierto por investigadores de seguridad en el Instituto Nacional Francés para la Investigación en Informática y Automática (INRIA) y se basa en un trabajo previo de campo.
El ataque también tiene implicaciones para la seguridad de SSL (Secure Sockets Layer), el predecesor sigue siendo ampliamente utilizado para TLS (Transport Layer Security), como explican los investigadores en su página web:
Recomendaciones
El ingeniero senior de software de Google Adam Langley explicó en su página web personal:
  • En resumen, el apretón de manos TLS hashes en muy poca información, y siempre lo ha hecho. Debido a que es posible sincronizar el estado de dos sesiones de TLS en una forma que rompe suposiciones hechas en el resto del protocolo.
  • Me gustaría dar las gracias a los investigadores para hacer un muy buen trabajo de la divulgación del fallo. La nota de hoy, incluso incluía un proyecto para fijar la derivación de claves TLS para incluir toda la información necesaria para detener este ataque, y que va a ser presentado en la reunión de WG mañana.
  • Mientras tanto, la gente no debe entrar en pánico. El impacto de este ataque se limita a los sitios que utilizan la autenticación de certificado de cliente TLS con la renegociación, y los protocolos que dependen de la unión de canales. La gran mayoría de los usuarios nunca han utilizado certificados de cliente.
  • Los problemas de certificado de cliente se puede solucionar con un cambio del cliente unilateral para ser más estrictos sobre la verificación de los certificados durante una renegociación, como sugieren los autores.
  • Los protocolos que dependen de la unión (incluyendo channelID) canal necesitan otros cambios. Lo ideal sería que la propuesta de actualización del cálculo-master secreto será finalizado e implementado. (Para channelID, ya hemos actualizado el protocolo para incluir un cambio similar al proyecto propuesto.)
  • Es probable que aún existen problemas concretos que se pueden encontrar a causa de la ruptura de canal amarrado. Esperemos que con la mayor publicidad de hoy en día  la gente puede empezar a encontrarlos.
Más información
Fuente: The Register