27 de julio de 2015

RC4. Si se utiliza en web con HTTPS ó usan WPA con TKIP, seguridad comprometida de usuarios

En febrero la IETF había recomendado no utilizar el cifrado RC4 en las negociaciones TLS ya que no se considera seguro debido a una serie de vulnerabilidades críticas que pueden llegar a romper la seguridad de este cifrado. Ahora han conseguido llevar a la práctica con éxito los ataques que hasta ahora eran meramente teóricos.
Atacando las conexiones HTTPS con RC4
  • Cuando nosotros visitamos una web con el protocolo HTTPS, si el servidor permite el algoritmo de cifrado RC4 seremos vulnerables a ataques que permitirán descifrar toda nuestra información. En la mayoría de situaciones donde se usa RC4, el cliente está completamente expuesto a ataques como por ejemplo el descifrado de las cookies web que normalmente están “protegidas” por el protocolo HTTPS.
  • Si un usuario malintencionado es capaz de descifrar una cookie web de un cliente, es realmente sencillo acceder al servicio con esa cookie que hemos robado ya que simplemente tenemos que inyectarla en el navegador y presionar F5 para entrar en él, no es necesario el uso de usuarios y contraseñas, únicamente la cookie capturada es suficiente para acceder al servicio como si fuéramos un usuario legítimo.
  • El ataque que permite descifrar una cookie en máximo 75 horas, aunque han conseguido un promedio de 52 horas en ataques reales. Por este motivo, se recomienda cerrar sesión en los sitios donde hayamos iniciado sesión, ya que al cerrar sesión la cookie que nos han robado no la podrán utilizar.
  • Cuando la víctima visita una página web sin protocolo HTTPS, el atacante puede inyectar en nuestra comunicación con la web un JavaScript malicioso y provocará que la víctima envíe cookies a través de la red. Monitorizando todas las cookies que se envían, una lista de valores correspondientes a la cookie se podrían recuperar y probando una a una se podría encontrar la correcta, todo ello de forma automatizada.
Recomendación para estar seguros en HTTPS
  • Para navegar con mayor seguridad, la única recomendación que os podemos hacer es deshabilitar el soporte para RC4 en nuestro navegador web, si una página web sólo permite cifrado RC4 no podremos entrar en la web, pero a cambio sabremos que estamos protegidos de cualquier posible ataque. Si además sólo permites el uso de TLS 1.2 estarás aún más protegido ya que utilizan una suite de cifrados mucho más segura y que además proporcionan mayor rendimiento.
WPA con cifrado TKIP también vulnerable
  • Si en nuestra red inalámbrica utilizamos WPA con TKIP y no con AES, también seremos vulnerables a un ataque que permitiría conseguir la contraseña de acceso a la red inalámbrica y también cualquier paquete enviado y recibido por un cliente determinado. Según las pruebas realizadas, este ataque se podría conseguir en apenas una hora. Cualquier protocolo que por debajo utilice RC4 se considera vulnerable.
Recomendación para las redes Wi-Fi
  • La principal recomendación para asegurar nuestra red inalámbrica es usar WPA2 y cifrado AES, nunca deberemos usar TKIP, de hecho está retirado por la Wi-Fi Alliance y los nuevos routers inalámbricos no permiten poner este tipo de cifrado si usamos Wi-Fi N o Wi-Fi AC.
Más información
Fuente: Redeszone.net