El ataque LOGJAM y la falla de Diffie-Helman

el

Diffie-Hellman es un algoritmo criptográfico popular que permite a los protocolos de Internet ponerse de acuerdo para realizar el intercambio de una llave compartida y negociar una conexión segura. Es fundamental para muchos protocolos incluyendo HTTPS, SSH, IPsec, SMTPS y protocolos basados en TLS.

El equipo de investigadores formados por David Adrian, Karthikeyan Bhargavan, Zakir Durumeric, Pierrick Gaudry, Matthew Green, J. Alex Halderman, Nadia Heninger, Drew Springall, Emmanuel Thomé, Luke Valenta, Benjamin VanderSloot, Eric Wustrow, Santiago Zanella-Béguelink y Paul Zimmermann han descubierto varias debilidades sobre el como el intercambio de llaves del algoritmo Diffie-Helman se ha implementado.

1) El ataque LOGJAM contra el protocolo TLS. El ataque LOGJAM permite que un atacante (MITM) degrade las conexiones TLS vulnerables a la criptografía de grado de exportación de 512 bits. Esto permite al atacante leer y modificar los datos pasados por la conexión. El ataque es una reminiscencia del ataque FREAK, pero se debe a una falla en el protocolo TLS en lugar de una vulnerabilidad de implementación, y ataca a un intercambio de llaves Diffie-Hellman en vez de al intercambio de llaves RSA. El ataque afecta a cualquier servidor que soporte cifrado DHE_EXPORT, y afecta a todos los navegadores web modernos. Un 8,4% de los dominios (Top 1 Million) eran vulnerables al inicio.

2) Amenazas de adversarios a nivel de gobiernos. Millones de servidores HTTPS, SSH y VPN todos usan los mismos números primos de Diffie-Hellman. Los profesionales creían que esto era seguro siempre y cuando se generaran nuevos mensajes de intercambio de claves para cada conexión. Sin embargo, el primer paso en la generación del campo tamiz es el más débil. El algoritmo más eficiente para romper una conexión Diffie-Hellman sólo depende de este primer paso. Después de este primer paso, un atacante puede romper rápidamente las conexiones individuales.

El equipo de investyigación ha llevado a cabo cálculos en contra de la serie más común de numeros primos de 512 bits utilizado para TLS y han demostrado que el ataque LOGJAM se puede utilizar para degradar conexiones al 80% de los servidores TLS que utilizan DHE_EXPORT.

Igualmente el equipo de investigación estima que un equipo académico puede romper una serie de numeros primos para intercambios de llaves de 768-bits y que un gobierno esta en capacidad de romper una serie de números primos de 1024 bits. Esto permitiría la escucha pasiva en las conexiones de 18% de los dominios del Top 1 Million en HTTPS.

Una segunda serie de numeros primos permitiría el descifrado pasivo de conexiones al 66% de los servidores VPN y el 26% de los servidores SSH.

Una lectura atenta de filtraciones publicadas por la NSA demuestra que los ataques de la agencia sobre las VPN son consistentes con haber logrado tal ruptura.

Para más información vea:

  1. https://weakdh.org/
  2. https://freakattack.com/
Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s