Unos investigadores han encontrado una importante vulnerabilidad en TLS (Transport Layer Security), el mecanismo de encriptación detrás de https y ssl, que puede afectar a muchos de los grandes sistemas en la web.
|
etiquetas: seguridad , tls , ssl , https , web
www.theregister.co.uk/2011/09/19/beast_exploits_paypal_ssl/
Una frase del artículo que apunta #1 :
The demo will decrypt an authentication cookie used to access a PayPal account, Duong said.
Esto parece más bien un agujero de seguridad en JavaScript, no en TSL. Un código maliciso en JavaScript captura los paquetes de red en tu ordenador, esto es antes de que sean cifrados y enviados por la red.
Este ataque es nuevo, ya que no falsifica ningún dato, simplemente permite que el atacante lea la conversación. Me parece que es de los primeros en conseguir-lo, después del ssl strip (que se basa en un fallo del usuario por pedir las páginas sin cifrar i esperar a que el servidor indique que se debe usar cifrado...)
Es un nuevo agujero de seguridad que debe ser tomado en cuenta, pues creo que va estar disponible durante mucho tiempo: requiere actualización del navegador web, y solo con ver que aún hay gente con IE6, pueden passar muchos años antes que este falló deje de ser usable.
"Instead, BEAST carries out what's known as a plaintext-recovery attack that exploits a vulnerability in TLS that has long been regarded as mainly a theoretical weakness. During the encryption process, the protocol scrambles block after block of data using the previous encrypted block. It has long been theorized that attackers can manipulate the process to make educated guesses about the contents of the plaintext blocks.
If the attacker's guess is correct, the block cipher will receive the same input for a new block as for an old block, producing an identical ciphertext.
Si cada uno de nosotros nos inventáramos las palabras, acabaríamos todos intentando descifrarnos los unos a los otros.
No recuerdo exactamente que versión pero OpenVPN usa TLS como parte
de la criptografíadel cifrado.Habrá que ver cual es el alcance real del asunto, pero si es como dicen, puede ser serio.
Si no opinas igual... quisás no tuviste la chance de chingar con la computadora.
Las discusiones cifrado-encriptado son super interesantes pero mejor a partir de comentario #150
RAE: La palabra encriptar no está en el Diccionario.
Prefijo En- Derivado del griego, indica "dentro".
Luego lo dicho por #10 es correcto, pero usar encriptar con el sentido de cifrar, no.
Se basa en la idea que comenta este artículo del 2006: eprint.iacr.org/2006/136 (aunque ya hay archivos del 2002 que mencionan la posibiliad del ataque).
Parece que van a hacer una demostración empleando Javascript y la posición de las cookies en las cabeceras HTTP para realizar un ataque basado en las ideas del texto de Bard.
Existe una versión posterior de TLS (la 1.2) que tiene en cuenta esta posibilidad, pero de todas formas... depende de la implementación de HTTPS. Parece que se puede corregir TLS 1.0 para que el ataque sea imposible.
Pero bueno, son conjeturas. No he encontrado una fuente fiable que sepa exactamente qué van a demostrar estos investigadores ni la viabilidad del ataque en el mundo real. Si depende de Javascript malicioso, yo no me arriesgaría a decir que el TLS 1.0 está roto en todos los navegadores.
Pero pregúntale a #10, igual puede aportar algo más allá de hacer comentarios racistas.
Sl2
threatpost.com/en_us/blogs/new-attack-breaks-confidentiality-model-ssl
Resumiendo:
- Primero deben interceptar la conexión y hacer un "man in the middle", luego inyectan un código JavaScript en las páginas no cifradas. Este código abre un iframe escondido a una página cifrada y fuerza mucho tráfico.
- Como conocen la cabecera HTTP (GET /some_pagenHost: gmail.com...) saben una parte del mensaje cifrado, y pueden hacer criptoanálisis (p.ej: rainbow tables) con el tráfico interceptado. El objectivo es robar la "cookie" de la cabezera.
edit: #21 El concepto es del 2006 pero por lo visto es la primera vez que se consigue llevar a la práctica, o eso dicen.
cryptome.org/0005/packet-spy.htm
Me votas negativo por decirle a #9 que criptografía sí existe.
"que me he cansado de decir una y otra vez que son diferentes palabras con diferentes raíces"
1.Soy tan talibán como el que más, pero regañinas y discursos los justos.Y menos sin motivos. Ya sé que encriptar no existe, nadie ha dicho lo contrario. Come fibra.
2.Y por tocarte un poco la moral:
Lo quieras o no encriptar, aunque no exista, existirá. No seguimos a la RAE, la RAE lo que hace es tomar nota del lenguaje empleado en la calle. El castellano es una lengua viva. De lo contrario, tú y yo estaríamos escribiendo en latín.
Positivo para ti, para que alegres ese espíritu geek que tienes. (Que por cierto si tan defensor eres del castellano podrías haber sustituido por "apasionados por la tecnología e informática" en lugar de usar anglicismos). Y neurálgico lleva acento. Corríjelo en tu página. Queda un poco mal.
#30 Eso de que existirá lo dices tú, el caso es que por ahora no existe, así que si quieres inventarte las palabras alla tú, pero actualmente el término no es válido en nuestro lenguaje, y habiendo uno que lo define perfectamente ¿para qué usar otro, aun encima inventado?
Coño, que sé que encriptar no existe, pero que criptografía sí, es lo único que he dicho. Perdón por vivir.
Lo que queda claro es que el interés por la noticia en sí es prácticamente 0.
Así pues, mientras las aplicaciones que se usen no esten comprometidas (el escenario planteado para el ataque es bajo un man in the middle y con código inyectado), SSL3.0/TLS1.0 sigue siendo perfectamente válido. És un ataque a https, no a todo el protocolo.
Tal como comentaban en hacker news, los navegadores más nuevos que soportan TLS1.1 o 1.2 no se ven afectados, así como cualquier otra aplicación en la cuál la inyección de código no sea tan trivial como añadir texto plano extra a una petición de la víctima.
P.D: Cuesta creer que casi todos los comentarios sean de talibanes lingüísticos. ¿Por que no creáis vuestros flames en notícias de léxico y ortografía y dejais el resto tranquilas?
P.D.2: Larga via a SSH, siempre he pensado que da mil vueltas a SSL para la protección de servicios!
¿Qué han estado haciendo Mozilla y Google estos años?
P.D. Utilizaré lo que me venga en gana, pero por lo menos lo que utilizo existe en algún idioma
Puedes cabrearte todo lo que quieras, pero insisto, es irónico que el uso de anglicismos ofenda a alguien tan geek.