miércoles, 20 de mayo de 2015

El Ataque de estancamiento




!Usted se encuentra en peligro¡ 





Diffie-Hellman es un algoritmo criptográfico popular que permite a los protocolos de Internet para acordar una clave compartida y negociar una conexión segura. Es fundamental para muchos protocolos         incluyendo HTTPS, SSH, IPsec, SMTPS y protocolos que se basan en TLS.


Hemos descubierto varias debilidades en cómo se ha desplegado Diffie-Hellman:
Ataque contra el estancamiento del Protocolo TLS. El ataque atasco permite que un atacante man-in-the-middle de rebajar las conexiones TLS vulnerables a la criptografía de grado de exportación de 512 bits. Esto permite al atacante leer y modificar los datos pasados ​​por la conexión. El ataque es una reminiscencia del ataque FREAK , pero se debe a una falla en el protocolo TLS en lugar de una vulnerabilidad de ejecución, y ataca a un intercambio de claves Diffie-Hellman más que un intercambio de claves RSA. El ataque afecta a cualquier servidor que soporte DHE_EXPORT sistemas de cifrado, y afecta a todos los navegadores web modernos. 8,4% de los Top 1 Millón dominios eran inicialmente vulnerables.


Amenazas de adversarios a nivel estatal. Millones de HTTPS, SSH y servidores VPN todos usan los mismos números primos de Diffie-Hellman. Los médicos creían que esto era seguro siempre y cuando se generaron nuevos mensajes de intercambio de claves para cada conexión. Sin embargo, el primer paso en el campo de número de tamiz-el algoritmo más eficiente para romper un Diffie-Hellman conexión sólo depende de esta primera. Después de este primer paso, un atacante puede romper rápidamente las conexiones individuales.
Hemos llevado a cabo este cálculo en contra de la más común prime 512 bits utilizado para TLS y demostrar que el ataque atasco se puede utilizar para rebajar conexiones a 80% de los servidores TLS apoyo DHE_EXPORT . Estimamos además que un equipo académico puede romper un 768-bit de primera y que un Estado-nación podemos romper un primo de 1024 bits. Rompiendo el, más común prime 1024 bits única empleada por los servidores web permitiría escucha pasiva en las conexiones a 18% de los Top 1 Millón dominios HTTPS. Un segundo prime permitiría descifrado pasiva de conexiones a 66% de los servidores VPN y el 26% de los servidores SSH. Una lectura atenta de filtraciones publicadas NSA demuestra que los ataques de la agencia sobre las VPN son consistentes con haber logrado tal ruptura.

Reporte Técnico



se ha publicado un informe técnico, Imperfect Forward Secrecy: Cómo Diffie-Hellman se produce un error en la práctica , que tiene información específica sobre estos ataques, los detalles sobre la forma en que se rompió el grupo de 512 bits más común Diffie-Hellman, y las medidas de que se ve afectada.


Este estudio fue realizado por científicos de la computación en INRIA Nancy-Grand Est, Inria Paris-Rocquencourt, Microsoft Research, la Universidad Johns Hopkins, la Universidad de Michigan y la Universidad de Pennsylvania: David Adrian , Karthikeyan Bhargavan , Zakir Durumeric , Pierrick Gaudry , Matthew Green , J. Alex Halderman , Nadia Heninger , dibujó Springall , Emmanuel Thomé , Lucas Valenta ,Benjamin VanderSloot , Eric Wustrow , Santiago Zanella-Beguelin y Paul Zimmermann

¿A quiénes afecta?



Sitios web, servidores de correo, y otros servicios-TLS dependientes que apoyan DHE_EXPORT cifras están en riesgo de ataque estancamiento.Utilizamos la exploración en todo el Internet para medir quién es vulnerable.


Los sitios web que utilizan uno de los pocos grupos de 1024 bits Diffie-Hellman compartidos pueden ser susceptibles a la escucha pasiva de un atacante con recursos del Estado-nación. Aquí, se muestra cómo varios protocolos se verían afectados si un solo grupo de 1024 bits se rompieron en cada protocolo, suponiendo un cliente típico actualizada (por ejemplo, la versión más reciente de OpenSSH o hasta a la fecha de instalación de Chrome)
Qué tengo que hacer?

Si ejecuta un servidor ...



Si usted tiene un servidor web o correo, debe desactivar el soporte para la exportación de cifrado y generar un único grupo Diffie-Hellman de 2048 bits. Hemos publicado una Guía para la Implementación de Diffie-Hellman para TLS con instrucciones paso a paso. Si utiliza SSH, debe actualizar tanto sus instalaciones de servidor y cliente a la versión más reciente de OpenSSH, que prefiere elíptico-Curve Diffie-Hellman de intercambio de claves.

Si utiliza un navegador ...

Asegúrese de tener la versión más reciente de su navegador instalado, y comprobar si hay actualizaciones frecuentes. Google Chrome (incluyendo navegador de Android), Mozilla Firefox, Microsoft Internet Explorer y Safari de Apple son todas las correcciones que despliegan para el ataque estancamiento.

Si usted es un administrador de sistemas o desarrollador ...

Asegúrese de que ninguna biblioteca TLS que utiliza son hasta a la fecha y que usted rechaza Diffie-Hellman Grupos más pequeños a 1024 bits.


Los investigadores de seguridad recomiendan a todos los administradores de servidores deben desactivar el soporte para las suites de cifrado de exportación DHE_EXPORT que permiten a las conexiones Diffie-Hellman ser degradados, y generar claves de 2048 bits. En un servidor se puede probar de la siguiente manera:
nmap --script ssl-enum-ciphers -p | grep EXPORT

Logjam Tools


mas información

Descarga



No hay comentarios:

Publicar un comentario