Sitios HTTPS en riesgo de revelar sus llaves privadas a causa de un error crítico

Una serie de descubrimientos recientes sugieren que más sitios web HTTPS, aplicaciones de chat y otros servicios en línea están en riesgo de perder su confidencialidad.



De acuerdo con un especialista en seguridad de Red Hat (la distribución de Linux), los equipos de sistemas vendidos por pocos fabricantes olvidaron ejecutar adecuadamente un estándar de cifrado ampliamente utilizado, una debilidad de divulgación de información que pueda permitir a spammers imitar los sitios que utilizan el hardware defectuoso asegurado por HTTPS.

Un análisis de nueve meses cuestionando miles de millones de sesiones HTTPS de un gran número de localidades IP se ha tenido éxito obteniendo información de 272 llaves, informó el especialista en seguridad de Red Hat Florian Weimer en un documento de exploración publicado la semana pasada. Dado que los resultados estudiados son solo un pequeño porcentaje, la tasa del número general de handshakes del protocolo de seguridad de capa de transporte, numerosas nuevas llaves y productores son propensos a este fallo. Entre los equipos vulnerables hay balanceadores de carga de Citrix y dispositivos Hillstone Networks, ZyXEL, Alteon / Nortel, qNo, Fortinet, Viprinet y BEJY.

El error de divulgación es la repercusión del uso inestable del criptosistema de clave abierta de RSA, entre uno de los pocos sistemas que los sitios asegurados por HTTPS pueden utilizar para llaves comerciar con los visitantes del sitio. Un documento de la exploración publicado en 1996 por el científico Arjen Lenstra advirtió que una mejora a la vista de lo que está apodado como el "teorema chino del residuo" de vez en cuando hace que deficiencias ocurran en medio de la transformación de una firma RSA. Dicho agujero causa que sitios HTTPS que hacen uso del protocolo de "confidencialidad directa perfecta" filtren información que puede ser utilizada para recuperar la utilización de la clave privada del sitio a lo que se denomina como un ataque de canal lateral.
Por lo tanto, alguien presenciando la asociación entre un cliente y la página web y que por casualidad ve cuando sucede el fallo (o hasta el cliente mismo) puede imitar criptográficamente el sitio. La mayoría de los ingenieros prestaron atención a la llamada de Lenstra a presentar contramedidas que comprueban el fallo y evitar que se derrame la información numérica delicada, pero un numero de HTTPS libgcrypt programación incluyendo, GNUTLS y PolarSSL- no contiene tales solidificación de forma predeterminada. Lo que es más, a pesar de que la programación actualiza las comprobaciones, ciertos tipos de configuraciones pueden realmente apagarlos.

Weimer de Red Hat escribió en el periódico de esta semana, "Este informe muestra que todavía es posible utilizar el ataque de Lenstra para recuperar las claves privadas RSA, casi dos décadas después de que el ataque ha sido descrito por primera vez, y que los ataques de canal lateral en base a fallos puede ser relevante incluso en escenarios donde el atacante no tiene acceso físico al dispositivo ". Añadiendo aún más, "El efecto neto es que un observador pasivo con visibilidad del tráfico mundial de Internet es probable que pueda recuperar unas cuantas llaves de RSA de una manera completamente no imputable".

Más o menos como las posibilidades de ganar la loteria, las posibilidades de ver un fallo de RSA son increíblemente bajas, y es muy poco probable que un agresor puede entregar agujeros clave (fugas) para cualquier sitio dado libremente. Aún así, la prueba de 9 meses de Weimer muestra que los enemigos pacientes que están interesados ​​en la imitación de una extensa variedad de sitios web, al final lo conseguirán.


Un porcentaje de los gadgets que Weimer vio derramar información eran en gran medida antiguos. Otros, entre ellos los de Hillstone Redes y ZyXEL, utilizan una versión de "carriage rendition" de la biblioteca OpenSSL código de equipo del proveedor Cavium. La debilidad en sí, CVE-2015-5738, fue en arreglada en la biblioteca de Cavium. Weimer tiene un intercambio mucho más completo de soluciones accesibles en la página 8 del documento que publicó.
Siguenos:
¿Usas Feedly? Suscribete:
follow us in feedly
Anuncios
Lo Más Popular