Inicio / Blog / 2014: El año más difícil para los protocolos criptográficos web

2014: El año más difícil para los protocolos criptográficos web

Publicado el 30/12/2014, por Santiago González (INCIBE)
2014: El año más difícil para los protocolos criptográficos web

Los fallos de seguridad

SSL (junto con su evolución TLS) es el protocolo criptográfico más utilizado en sus distintas implementaciones para garantizar la confidencialidad de las comunicaciones en Internet. Esto se consigue cifrando mediante algoritmos de criptografía asimétrica las comunicaciones entre el cliente (habitualmente el navegador web del usuario) y el servidor al que accede. Cuando se muestra una página web utilizando HTTPS, en realidad se está utilizando el protocolo HTTP a través de un canal seguro de comunicación basado en la seguridad que proporciona SSL/TLS, lo cual garantiza que si se interceptan las comunicaciones entre los dos puntos no va ser posible interpretar la información sensible transmitida.

Durante el año 2014 se han publicado varias vulnerabilidades relevantes asociadas de una u otra forma a estos protocolos. Entre estas vulnerabilidades, algunas de ellas son inherentes al propio protocolo (fallos o debilidades de diseño), mientras que otras se refieren a errores o carencias en la implementación de dichos protocolos, afectando por tanto únicamente a las tecnologías con esos fallos de implementación.

En lo que resta del artículo sólo se van a discutir las más importantes de ellas que afectan a servidores, y que aparecen reflejadas en la siguiente línea de tiempo.

La evolución y novedades acerca de dichas vulnerabilidades han tenido seguimiento en el CERT de Seguridad e Industria operado por INCIBE a través de distintas publicaciones y avisos.

No obstante, a modo de cierre de año es interesante hacer un breve repaso al funcionamiento e impacto de cada uno de estos fallos de seguridad relevantes por sí solos, así como una revisión del grado de exposición de los dominios .es a estas vulnerabilidades a día de hoy.

Heartbleed

Heartbleed es una vulnerabilidad presente en determinadas versiones de la librería OpenSSL, que permite a un atacante leer de forma remota la memoria de sistemas que utilicen dicha librería, pudiendo comprometer la seguridad de claves de cifrado, credenciales y otra información sensible de los usuarios de servicios alojados en esos sistemas. Más concretamente, la vulnerabilidad afecta a la implementación de OpenSSL de la extensión Heartbeat del protocolo TLS, utilizada para mantener abiertas conexiones que no tengan una transferencia de datos continua.

En el caso de Heartbleed, el periodo transcurrido entre la liberación de las versiones afectadas de OpenSSL y la publicación de la vulnerabilidad es bastante amplio (más de dos años en algunos casos), por lo que el grado de exposición ha sido mucho mayor que en otras vulnerabilidades. Aún así, no existen demasiadas evidencias de que esta vulnerabilidad haya estado siendo explotada en el pasado, ya que dichos ataques no dejan trazas significativas en los sistemas vulnerados.

A los pocos días de publicarse la vulnerabilidad fueron apareciendo parches de distintos fabricantes, incluyendo los la propia librería OpenSSL.

Poodle

POODLE (Padding Oracle On Downgraded Legacy Encryption) inicialmente se aprovecha de una vulnerabilidad en el protocolo SSLv3 que permite a un atacante descifrar comunicaciones seguras, pudiendo obtener información privada como contraseñas o cookies de sesión. Aunque cliente y servidor estén configurados para utilizar protocolos más modernos como TLS, si ambos soportan el uso de SSLv3 la comunicación seguirá siendo vulnerable, ya que el atacante puede forzar el uso de protocolos más antiguos provocando errores de conexión. Para esto, Poodle requiere de la ejecución de un ataque de tipo “man-in-the-middle” previo con el objetivo de poder interceptar, modificar y descifrar la comunicación entre cliente y servidor.

Al tratarse de una vulnerabilidad asociada al protocolo y no a implementaciones concretas del mismo, no existe un parche como tal y la mejor contramedida es desactivar completamente el soporte para SSLv3 en los servidores que lo utilicen. Si el uso de SSLv3 es necesario por problemas de compatibilidad o por cualquier otra razón, existe un mecanismo denominado TLS_FALLBACK_SCSV (TLS Fallback Signaling Cipher Suite Value), que evita que los atacantes puedan obligar al servidor a utilizar protocolos antiguos.

Se ha determinado que POODLE es una vulnerabilidad de menor impacto que Heartbleed. En cualquier caso, SSL 3.0 es un protocolo de unos 18 años de antigüedad, y la aparición de POODLE probablemente suponga la desaparición definitiva de este protocolo en los productos más utilizados a corto o medio plazo.

Durante el mes de diciembre de 2014, se han publicado variantes de la vulnerabilidad para algunas implementaciones concretas del protocolo TLS, lo cual implica que podrían existir servidores vulnerables incluso habiendo desactivado el soporte para SSLv3.

 Winshock

La vulnerabilidad Microsoft Schannel Remote Code Execution Vulnerability (o WinShock) afecta a un elemento utilizado en la mayoría de sistemas Windows tanto en tecnologías de tipo servidor (Active Directory, IIS…) como cliente (Windows Update, Internet Explorer…). En concreto, afecta al componente Microsoft Secure Channel, que se refiere a una librería que implementa, entre otros paquetes, los protocolos de comunicación segura SSL y TLS utilizados por los productos de Microsoft. Este fallo de seguridad permite la ejecución remota de código en el sistema vulnerable, lo cual puede derivar en problemas como denegación de servicio, robo de información o incluso control total de la máquina atacada.

A diferencia de las anteriores, aunque el impacto de esta vulnerabilidad sigue siendo alto, la información de dicha vulnerabilidad fue publicada después de la liberación del parche que la mitigaba por parte del fabricante, por lo que la probabilidad de que estuviese siendo explotada en sistemas no parcheados es mucho menor.

El parche del fabricante que permite mitigar esta vulnerabilidad es el KB2992611

Uso de HTTPS en España

Ya que ha transcurrido cierto tiempo desde la publicación de estos fallos de seguridad, parece interesante conocer el grado de exposición de los dominios españoles a estas vulnerabilidades. Para ello, el análisis estadístico realizado con la colaboración de Red.es a nivel de direcciones Web de dominios .es arroja la siguiente información:

Gráfico HTTPS

A partir de los datos obtenidos, se puede observar que a día de hoy el grado de exposición es relativamente bajo, con el 1,70% de las webs que soportan el uso de SSL/TLS figurando como afectadas por cualquiera de las tres vulnerabilidades.

Si se analiza cada vulnerabilidad de forma más específica, se obtienen los siguientes resultados:

Grafico vulnerabilidades

Contrastando los resultados, se observa que el número de webs vulnerables a POODLE es prácticamente despreciable, mientras que el número de webs afectadas por Heartbleed se ha reducido drásticamente desde la aparición de la vulnerabilidad (Heartbleed desmitificado). La vulnerabilidad WinShock es la que presenta más apariciones, posiblemente debido en parte a que se trata de la más reciente.

Conclusiones

A pesar de la gravedad de las vulnerabilidades comentadas, los análisis realizados indican que actualmente el índice de afectación en España es bajo.

El CERT de Seguridad e Industria operado por INCIBE ha realizado durante estos meses diversas labores de prevención, poniéndose en contacto con los afectados y aportando información sobre medidas preventivas y de mitigación. No obstante, para evitar ser afectado por estas vulnerabilidades y otras que puedan aparecer en el futuro, siempre es importante seguir recomendaciones básicas de seguridad como mantener actualizados los productos y aplicar buenas prácticas en la configuración de los sistemas.