Poodle RIP SSL. La última y definitiva vulnerabilidad de SSL

  • 0

Poodle RIP SSL. La última y definitiva vulnerabilidad de SSL

This POODLE bites!

Menudo año llevamos, desde el heartbleed, luego el shellshock y ahora nada más y nada menos que Poodle, una vulnerabilidad que según los técnicos de Google que la han descubierto, Möller Bodo, Duong Thai y Kotowicz Krzysztof parece que enterrará un proyecto con 15 años de historia y que además supone uno de los pilares fundamentales de las comunicaciones seguras de hoy en día.

Básicamente, los servidores de Internet ofrecen a sus clientes la última versión de su protocolo de comunicación segura, es entonces cuando comienza una danza de downgrade. Esto quiere decir que si un programa cliente intenta conectarse, el servidor comprueba cual es la última versión que el programa cliente soporta, y seguidamente continuar con la comunicación, pero si falla muchas veces ofrecerá una versión más antigua.

Esto mismo ocurre si se están produciendo errores en la red, que también podrían ser causados por atacantes maliciosos. Para ser más exactos, un atacante podría provocar que esos intentos de reconexión acaben por hacer que el cliente utilice una versión muy antigua de algún protocolo,como por ejemplo SSL v3, a través de un ataque man in the midle y en combinación con un ataque sobre la criptografía durante la comunicación, ya conocidos para SSL v3, haciendo que finalmente que el protocolo sea inseguro.

El cifrado de SSL v3 utiliza RC4 cipher, un tipo de cifrado en bloques, no vamos en entrar en detalles, pero en resumen, se pueden realizar dos ataques conocidos sobre este tipo de criptografía como son BEATS y Lucky-13. La intercepción previa de las comunicaciones y la modificación de estos bloques durante la negociación del protocolo, son la clave de estos ataques. Abajo he dejado un enlace que describe el ataque Lucky-13.

Soluciones al problema

    • Deshabilitar SSL 3 por el momento en las aplicaciones que lo permitan dado que no tiene arreglo por el momento.
    • OpenSSL 1.0.1 debería upgradarse a 1.0.1j.
    • OpenSSL 1.0.0 debería upgradarse a 1.0.0o.
    • OpenSSL 0.9.8 debería upgradarse a 0.9.8zc.
    • Servidores y clientes deberían soportar la opción TLS_FALLBACK_SCSV para prevenir los ataques de downgrade
    • En Firefox cercionarse de que la opción (entrando en about:config) security.tls.version.min tenga un valor igual a 1

¿Y ahora que hacemos?

Pues no nos va a quedar más remedio que evitar la inseguridad y dejar de utilizar este protocolo que por cierto ya tiene 15 años de historia, en favor de otros, como TSL 1.2. El cambio provocará algunas molestias, pero no será dramático.

Artículos originales:

https://www.openssl.org/~bodo/ssl-poodle.pdf
Descripción del ataque Lucky-13
http://www.isg.rhul.ac.uk/tls/Lucky13.html


Leave a Reply