30 de marzo de 2015

BAR MITZVAH. Nuevo fallo que permite el robo de sesiones SSL

Recientemente en la Black Hat Asia se ha descubierto un nuevo fallo que se ha denominado Bar Mitzvah y que afecta directamente a las sesiones SSL/TLS.
Detalle de la nueva vulnerabilidad
  • Según parece, la nueva vulnerabilidad se basa en algo que los investigadores han denominado Invariance Weakness y se conoce desde hace ya bastante tiempo, centrándose en el algoritmo RC4, es decir, un sistema que no resulta aleatorio al cien por cien y que se utiliza para generar las claves. Este produce unas claves de cifrado que han sido etiquetadas como no seguras y que poseen un patrón denominado “en forma de L”. Los investigadores confirman que gracias a a este problema un alto porcentaje de las claves generadas no son seguras, provocando que se pueda romper el cifrado con una relativa facilidad.
  • Estas claves de forma aislada no resultan un peligro, sin embargo, el problema hace acto de aparición si hacemos uso de algo que hemos citado con anterioridad: Invariance Weakness.
  • Esto permite que un atacante pueda descifrar en poco tiempo los 100 primeros bytes de una conexiones SSL/TLS, provocando que parte del tráfico pueda quedar comprometido, aunque por el momento resulta poco relevante, ya que hay que tener en cuenta que el protocolo de negociación o handshake posee un peso bastante importante. A pesar de todo, los investigadores han demostrado que esos 65 bytes útiles son más que suficientes para que se produzca este robo de la sesión cifrada.
Bar Mitzvah, las dos opciones de ataque que existen
  • Si se opta por una técnica sin ataque Man-in-the-Middle, esos 65 bytes pueden corresponder a parte de una cookie de una sesión de la aplicación. Si estamos hablando de que esta es PHP o ASP.net se podría aplicar un ataque de fuerza bruta que permitiría pasado un tiempo obtener una cookie que se válida. Los investigadores también contemplan la posibilidad de que en esos 65 bytes obtenidos exista parte de la contraseña, aplicando de igual forma la fuerza bruta para obtener el resto y crackear la conexión.
  • Si por el contrario se utiliza el ataque Man-in-the Middle, estos 65 bytes permitirían secuestrar la cuenta, para lo cual se necesitaría tener control sobre el cliente y generar más tráfico del habitual para capturar el mayor número de tráfico y así aumentar las opciones de éxito y reducir el tiempo.
Conclusión
  • Los investigadores, afirman que tras el estudio la recomendación es sin lugar a dudas desactivar RC4 en el servidor y en el cliente para evitar posibles problemas.
Fuente: Un informático en el lado del mal