Siguiendo con este hilo, vamos a enumerar y describir las vulnerabilidades más conocidas que nos encontramos asociadas a los protocolos y algoritmos usados en las suites de cifrado. En este post trataremos la primera mitad de este conjunto de vulnerabilidades.
BEAST (Browser Exploit Against SSL/TLS) - CVE-2011-3389
- Descripción:
- Permite realizar ataques MiTM para obtener información de una sesión que usa SSL/TLS1.0.
- Esta vulnerabildad es muy compleja de explotar ya que necesita realizar fuerza bruta para conseguir información útil.
- Es originada por los vectores de inicialización de TLS1.0 en los cifrados de CBC y RC4.
- Recomendación: Deshabilitar SSLv3, TLS1.0 y TLS1.1 en el servidor.
CRIME (Compression Ratio Info-leak Made Easy) - CVE-2012-4929
- Descripción:
- Se basa en el secuestro de sesiones en los protocolos HTTPS y SPDY a través del robo de las cookies de sesión, explotando la compresión HTTP con fuerza bruta. Esta explotación es posible ya que SSL/TLS y SPDY usan un algoritmo de compresión llamado DEFLATE, que elimina strings duplicadas durante la conexión entre el cliente y el servidor.
- A pesar de esto, la compresión TLS se encuentra deshabilitada actualmente en los navegadores Chrome, Mozilla, Opera Safari e Internet Explorer, por lo que deshabilitarla en el servidor ayudaría a proteger a aquellos usuarios que usen navegadores desactualizados.
- Recomendación: Desactivar la compresión en TLS y en HTTP en el servidor.
BREACH (Browser Reconnaissance and Exfiltration via Adaptive Compression of Hypertext) - CVE-2013-3587
- Descripción:
- Es una variante del ataque CRIME, que se diferencia de éste en que BREACH se centra en el ataque de las respuestas HTTP, las cuales usan la compresión a nivel de HTTP (en vez de a nivel de TLS, como es el caso de CRIME), que a su vez es más común.
- Enlace de referencia de la vulnerabilidad: http://breachattack.com/
- Recomendación: Desactivar la compresión en TLS y en HTTP en el servidor.
FREAK (Factoring RSA Export Keys) - CVE-2015-0204
- Descripción:
- Se centra especialmente en los servidores que aceptan RSA_EXPORT en sus suites de cifrado.
- Consiste en interceptar las comunicaciones HTTPS entre el cliente y el servidor, y forzar al servidor a usar cifrados obsoletos o vulnerables (es decir, a hacer downgrade) para romper las claves.
- Enlace de referencia de la vulnerabilidad: https://censys.io/blog/freak
- Recomendación: Deshabilitar RSA_EXPORT y versiones inferiores a TLS1.2
Heartbleed - CVE-2014-0160
- Descripción:
- Permite que un atacante pueda leer la memoria de un cliente o servidor, pudiendo conseguir las claves privadas de un servidor SSL y comprometiendo tanto la integridad del servidor como la de los usuarios que se conecten al mismo, además de su confidencialidad.
- Enlace de referencia de la vulnerabilidad: http://heartbleed.com/
- Recomendación: Deshabilitar SSL en el servidor.
En el siguiente post continuaremos viendo el resto de estas vulnerabilidades.
Muchos maullidos!
M