Inicio / Alerta Temprana / Avisos Seguridad / Vulnerabilidad en la negociación de claves DH en TLS

Vulnerabilidad en la negociación de claves DH en TLS

Fecha de publicación: 
21/05/2015
Importancia: 
4 - Alta
Recursos afectados: 

Cualquier sistema o producto que haga uso de TLS (sistemas web y, potencialmente, servidores de correo, VPN y SSH) y soporte las suites de cifrado «EXPORT», incluyendo las variantes «efímeras» de Diffie-Hellman que hagan uso de números primos precomputados y comúnmente utilizados.

Los investigadores afirman haber contactado con Akamai, Apache, Apple, Cisco, Google, IBM, Mozilla y Oracle, entre otros.

Descripción: 

Investigadores de INRIA, CNRS, Microsoft y las universidades de Pensilvania, Michigan, Lorraine y John Hopkins han publicado una grave vulnerabilidad en el diseño de la negociación de claves Diffie-Hellman (DH) implementado en TLS. El fallo puede ser explotado para realizar ataques Man in the Middle.

Solución: 

Actualizar los sistemas utilizando los parches que cada fabricante vaya publicando.

Alternativamente, los investigadores han publicado una guía en la que explican cómo configurar TLS para utilizar una versión segura de la negociación Diffie-Hellman en los productos afectados más populares.

ACTUALIZACIÓN [12/06/2015]:

OpenSSL ha publicado las actualizaciones necesarias para esta y otras vulnerabilidades. Para mayor información consultar el siguiente enlace:
OpenSSL Security Advisory [11 Jun 2015]

Detalle: 

La vulnerabilidad se basa en que el valor que indica la suite de cifrado a utilizar, enviado por el servidor durante la negociación de claves Diffie-Hellman en TLS, no se incluye dentro de los campos firmados digitalmente. Esto puede permitir a un atacante montar un ataque Man in the Middle y degradar el algoritmo de cifrado a uno de los llamados «EXPORT», que proporcionan seguridad reducida.

Adicionalmente, debido a que un porcentaje muy importante de los servidores de los sistemas afectados (sistemas web y, potencialmente, servidores de correo, VPN y SSH) utilizan muy frecuentemente números primos precomputados para reducir la carga computacional de la negociación de claves, las versiones «efímeras» de Diffie-Hellman también se ven afectadas.

Etiquetas: