Logjam o el bug que pudo usar la NSA para ver el tráfico de tu VPN con TURBULENCE
Hoy mismo se acaba de publicar información sobre Logjam, un nuevo fallo de seguridad en los certificados digitales de los sitios web al estilo de FREAK. En este caso, este fallo que viene también de los años 90 podría venir a explicar cómo la NSA podría haber estado descifrando las comunicaciones VPN para poder acceder al tráfico mediante un esquema de man in the middle tal y como se describe en el proyecto TURBULENCE.
Figura 1: Logjam o el bug que pudo usar la NSA para ver el tráfico de tu VPN con TURBUENCE |
Para ponernos en situación, hace un tiempo, como parte de las filtraciones de Edward Snowden, el periódico alemán Der Spiegel publicó un conjunto de diapositivas de un proyecto del año 2009 de la NSA llamado TURBULECE. Dicho proyecto detalla cómo la NSA tiene tecnología para poder hacer un ataque man in the middle a las conexiones VPN aprovechando algún tipo de debilidad, tal y como se detalla en la imagen siguiente.
Figura 2: Esquema de man in the middle en VPN de TURBULENCE |
Conseguir responder a qué vulnerabilidad se podría estar utilizando era parte de la investigación de muchos criptógrafos, y ahora se ha publicado la investigación de Logjam, que parece estar en condiciones de explicar esta infraestructura por medio de un bug que viene de los años 90 y que puede permitir hacer un ataque de man in the middle forzando al servidor a utilizar claves Diffie-Hellman (DH) de 512 bits de longitud, lo que se conocen como claves DHE_EXPORT ya que fueron las que estaban aprobadas por el gobierno de Estados Unidos para su exportación - exactamente igual que sucedía en el bug de FREAK y sus algoritmos de cifrado aprobados para exportación -.
Figura 3: Paper que describe el bug de logjam |
Conociendo que muchos certificados se crearon con el soporte para DHE_EXPORT, los investigadores han sido capaces de hacer un ataque de man in the middle forzando al servidor a utilizar claves DHE_EXPORT.
Figura 4: Esquema de man in the middle usando Logjam |
Por supuesto, este downgrade no es suficiente por sí mismo y es necesario contar con una buena cantidad de claves DHE_EXPORT precomputadas y crackeadas - el paper habla de las más comunes - para en tiempo real lograr romper el 80% de las conexiones TLS.
Figura 4: Tiempo medio de ruptura de conexiones |
Este bug se suma a la larga lista de fallos de ataques a SSL que hemos visto en los últimos tiempos, como FREAK, Bar Mitzvah, Poodle, Lucky13, BEAST, TIME, BREACH, etcétera, y obliga otra vez a los servidores a poner certificados digitales nuevos sin el soporte para DHE_EXPORT en la negociación Diffie-Hellman. Nuestro servicio de Pentesting Persistente Faast detecta esta debilidad desde el mismo día que se hizo pública.
Saludos Malignos!
2 comentarios:
Es muy fácil darse cuenta y pronosticar nuevas vulnerabilidades. Sería bueno realizar un concurso en el que cada participante diga cual va a ser la tecnología y cual es el nombre que le van a poner. Je.
Me encanta los nombres que les ponen, ¿quién los elige? Me recuerda al de los nombres de casos judiciales (ejemplo: caso Gürtel, operación Púnica...)
Publicar un comentario