Compartir


Unos investigadores han descubierto, o más bien vuelto a descubrir, una vulnerabilidad en una de las implementaciones del protocolo de cifrado RSA que lleva presente 19 años.

La vulnerabilidad, que ha sido bautizada como ROBOT (Return of Bleichenbacher’s Oracle Attack), permite mediante un ataque man-in-the-middle llevar a cabo un descifrado de RSA y operaciones criptográficas utilizando la clave privada de los servidores TLS vulnerables. Sin embargo, no se trata de una vulnerabilidad nueva, o al menos solo lo es en parte, ya que lo único que han hecho los investigadores ha sido introducir dos pequeños cambios al antiguo ataque Bleichenbacher contra el protocolo de cifrado RSA.

El ataque Bleichenbacher debe su nombre al criptógrafo suizo Daniel Bleichenbacher, quien lo descubrió en 1998 haciendo un ataque de oráculo de relleno sobre un esquema de cifrado PKCS#1 v1.5, basado en RSA y utilizado por SSLv2. Para ejecutarlo se aprovechó de un ataque de texto de cifrado adaptable que se produjo por los mensajes de error emitidos por los servidores SSL, los cuales eran mostrados por los fallos en el relleno de PKCS #1 1.5. Lo descubierto por el criptógrafo suizo permitió a los atacantes determinar si un mensaje descifrado estaba correctamente rellenado o no.

Lo descrito en el párrafo anterior ayudaba a los atacantes a descifrar textos de cifrado RSA sin necesidad de recuperar la clave privada del servidor, rompiendo así la confidencialidad de TLS cuando usa el cifrado RSA. Bleichenbacher propuso actualizar el esquema de encriptación, pero en lugar de eso, los diseñadores de TLS mantuvieron los modos de cifrado vulnerables e introdujeron un conjunto de complicadas contramedidas para evitar el filtrado de los detalles del error.

La situación que se nos presenta, debido a las malas decisiones tomadas en 1998, es la de un fallo mal parcheado en los componentes encargados del cifrado, ya que en los últimos días un equipo de investigadores ha publicado que las contramedidas aplicadas estaban incompletas y que solo utilizando pequeñas variantes del ataque Bleichenbacher este podía seguir aplicándose contra muchos sitios web HTTPS.

Los investigadores alertan de que 27 de los 100 sitios web más visitados del mundo según el ránking Alexa son vulnerables a ROBOT, incluyendo la pasarela PayPal y la red social Facebook. ROBOT parece que solo afecta los modos de cifrado TLS utilizando la encriptación RSA, permitiendo a un atacante registrar el tráfico de forma pasiva para luego descifrarlo.

Los investigadores han publicado un sitio web dedicado a explicar el ataque ROBOT y una herramienta en Python para comprobar servidores vulnerables. Algunos de los vendedores afectados, entre los cuales están F5, Citrix y Cisco, ya han publicado parches para corregir el problema.

Fuente: The Hacker News



Source link

Dejar una respuesta