4 mar 2015

FREAK attack: Bug en TLS/SSL permite desencriptar comunicaciones cifradas (CVE-2015-0204)


FREAK (Factoring Attack on RSA-EXPORT Keys) es un fallo permite que un atacante forzar a los clientes a realizar un downgrade a cifrados débiles y violar comunicaciones cifradas a través de un ataque Man-in-the-Middle. Para la explotación de dicha vulnerabilidad, el atacante necesita estar en una posición que le permita situarse en medio de la comunicación entre cliente y servidor. Para ello el atacante intercepta el handshake inicial entre cliente y servidor, e inyecta cierta información que fuerza al servidor (si es que este lo permite) a hacer un downgrade de la seguridad de la comunicación, utilizando una clave de sesión RSA de 512 bits de longitud. El contenido de la comunicación, al poder ser interceptada, podrá ser descifrada offline, crackeando la clave en unas 7 horas y media con el hardware adecuado.


FREAK fue originalmente descubierto por Karthikeyan Bhargavan y por el el equipo de mitLS y fue bautizado como Smack TLS en INRIA en París. Otra revelación fue coordinada por Matthew Green y fue descubierto por un numeroso grupo de investigadores de Microsoft Research y el French National Institute for Research in Computer Science and Control.

Esta vulnerabilidad afecta a una gran variedad de clientes, destacando el navegador Safari de Apple y el navegador nativo de Android. Los investigadores descubrieron que algunos clientes TLS/SSL, incluyendo OpenSSL (CVE-2015-0204), aceptan claves RSA débiles -conocidas como claves de exportación-. Estas claves RSA son de 512 bits, las cuales hace décadas han sido abandonadas por la mayoría de los servidores y clientes por ser demasiados débiles.

 ¿Por qué es posible hacer este downgrade para usar claves débiles?

Las export-grade RSA son los restos de un esfuerzo de los años 80 para debilitar la criptografía y que la misma pueda ser supervisada por las agencias de inteligencia. "Mientras que estas políticas fueron finalmente desechadas, todavía nos están haciendo daño" escribió el criptógrafo Matthew Green de la Universidad Johns Hopkins.  
"En teoría esto fue diseñado para asegurar que la NSA tendría la capacidad de 'acceso' a todas las comunicaciones cifradas"

En el inicio de la comunicación cifrada entre cliente y servidor, se establece un intercambio de algoritmos a utilizar en la misma, dependiendo de las capacidades y configuración de ambas partes. Normalmente, se suele utilizar (si así está configurado) el algoritmo más seguro soportado por ambas partes, pero por compatibilidad con sistemas más antiguos (tanto de cliente como de servidor) queda la puerta abierta a utilizar el cifrado que exija menor rendimiento.

¿Como funciona Freak Attack?
  • En el cliente, el mensaje de HELLO solicita un cifrado estándar 'RSA'.
  • El atacante MitM cambia este mensaje para pedir un 'exportar RSA'.
  • Si la tiene, el servidor responde con una clave RSA de 512 bits, firmada con su clave a largo plazo.
  • El cliente acepta esta clave débil debido al bug.
  • El atacante factorea el módulo RSA para recuperar la clave RSA de descifrado correspondiente.
  • Cuando el cliente de cifra el 'pre-master secret' en el servidor, el atacante puede descifrarlo para recuperar los 'master secret'.
  • De aquí en adelante, el atacante ve texto plano y puede inyectar todo lo que quiera.

 ¿Quién es vulnerable?

Los investigadores de la Universidad de Michigan encontraron que el 36,7 por ciento de los sitios "seguros" son vulnerable a este ataque, pero los expertos dicen que, en la práctica, el ataque no es de peligro inminente. Además, la Universidad ha publicado un test automático para conocer si el cliente es vulnerable y una lista de sitios que admiten claves export-grade. 

 
Fuente:
Más información:
Links complementarios:


Author & Editor

Ingeniero, me gusta la cyberseguridad, la programación y el blockchain.

Labels

0-day (12) 1337day (1) 8.8 (2) Adobe Acrobat (1) Android (2) Anonimato (1) Anonymous (9) BackDoor (2) BackTrack (15) badUSB (1) Base64 (1) Black Hat (7) BlackHat (1) Blackploit (30) Brute Force (3) Bug (106) Bypass Password (1) Bypass Redirect (1) C99 Shell (1) Carding (1) CheatSheet (15) Chilean Way (2) Conference (10) Cryptsetup (1) CSRF (1) DDoS (11) DEF CON (3) DEFCON (7) Dev (1) Diapositivas (1) Diseño Web (1) Distro Linux (27) Documental (2) DoS (2) Drupal (1) DuckDuckGo (1) E-zine (18) Ekoparty (1) Escaneo (4) España (1) Exploit (64) Ezine (1) Facebook (1) Fast-Info (44) FBI (1) Ficheros Binarios (1) Firefox (4) Flash (2) Forense (9) Fuerza Bruta (11) Fuga de Datos (1) GhostShell (1) GNU/Linux (4) Google (2) Guía (1) Hack T00LZ (135) Hack Tips (63) Hacked (6) Hacking (19) Hacking Hardware (5) HashCat (1) Herramientas (125) HighSecCON (1) Humor Geek (13) Infografía (1) Ingeniería Social (5) Inj3ct0r (1) Internet Explorer (3) Java (7) JavaScript (2) Kali (3) KitPloit (6) Leaks (22) Linux OS (79) LulzSec (1) Mac OS (10) Magazine (1) Malaware (3) Malaware Tools (12) Malware (1) Man in the Middle (15) Manuales (3) MD5 CRACK (4) Metasploit (57) MSSQL (1) MySQL (6) MySQL CRACK (1) Nmap (6) Nmap NSE (2) Noticias (200) NTLM CRACK (1) Ofuscar (5) OpenSolaris OS (1) OpenSSL (1) ORACLE (1) OWASP (3) Paper (10) PDF (7) PenTest (14) Perl (2) Phearking (13) Phishing (3) PHP (13) phpMyAdmin (1) PoC (1) Premios Bitacoras (1) Presentaciones (11) PRISM (1) Privacidad (2) Programación (12) Programas Linux (41) Programas Windows (41) Pwned (1) Python (5) Ransomware (1) Reconocimiento (5) Ruby (2) s (1) Scripts (7) Seguridad (150) Seguridad Web (139) Seguridad Wireless (19) Sensitive Data Exposure (2) SHA1 CRACK (1) Shellshock (1) Slides (1) Spoofing (1) Spyware (1) SQLi (19) SQLi Tools (7) SQLMap (2) SSH (1) Textos (74) Tips (57) Troyanos y Virus (11) Trucos (7) Trucos Win (7) Turiales (56) Tutoriales (18) Twitter (1) Ubuntu (2) Underc0de (1) UnderDOCS (1) Unlock (1) URL Redirection (1) UXSS (1) vBulletin (1) Video (48) Virtualización (2) Web T00LZ (16) Wifislax (1) Wikileaks (1) WikiRebels (1) Windows OS (65) Wireless Tools (13) XSS (16) Youtube (1)

 
biz.