Logjam: la puerta que dejó abierta el gobierno de Clinton hoy tiene que cerrarse (downgrade en Diffie-Hellman)

en la foto Diffie y Hellman, las dos crypto-leyendas
No corren buenos tiempos para las comunicaciones "seguras" en Internet, a las últimas vulnerabilidades conocidas BEAST, CRIME, Lucky Thirteen, BREACH, POODLE, Heartbleed y FREAK se le añade una nueva bautizada como Logjam que permite a un atacante en el medio de una comunicación cifrada (MiTM) hacer un downgrade de TLS hasta 512 bits, permitiendo leer o modificar cualquier dato en tiempo real.

Digamos que se trata de un ataque reminiscente de FREAK, pero el problema está en un fallo en el protocolo TLS en vez de en un fallo de implementación y ataca al intercambio de claves con Diffie-Hellman en lugar de al intercambio de claves con RSA. 


Afecta a cualquier servidor que soporte DHE_EXPORT y a todos los navegadores web modernos. Y, nada más y nada menos, el 8.4% del top un millón de dominios son en principio vulnerables.

Lo curioso es que esta vulnerabilidad viene de la conocida como cripto-guerra de la era Clinton en los 90, en la que se impusieron restricciones a la hora de exportar cifrados fuertes a naciones que EE.UU. consideraba hostiles, para que el FBI y otras agencias pudieran descifrar la información en caso necesario. Como resultado, muchos navegadores y servidores siguen llevando una rutina para utilizar un protocolo débil y fácil de romper. Es decir tenemos un bug vigente desde hace 20 años y del que se dice que ha sido utilizado en muchas ocasiones para romper el cifrado de algunas VPNs.

Podéis ver el paper académico de un grupo de investigadores de varias universidades y empresas (coordinados por Google) o visitar Weakdh.org para más detalle. También tenéis una herramienta en esta última web para comprobar si vuestro servidor es vulnerable y arreglarlo si es necesario:
https://weakdh.org/sysadmin.html.

Ya se están parcheando o se van a publicar pronto actualizaciones para Chrome, Firefox y otros navegadores. El problema es el que suele haber con estos ataques de "downgrade": parchear te hará incompatible con quién o qué no haya parcheado, por lo que muchos sitios web vulnerables dejarán de ser accesibles.

Fuentes:
- Imperfect Forward Secrecy: How Diffie-Hellman Fails in Practice (paper)
- The Logjam Attack 

- Crypto Wars
- Massive Clinton-era Internet bug shows pitfalls of Obama's 'backdoor' proposal
- The Logjam (and Another) Vulnerability against Diffie-Hellman Key Exchange
- 'Logjam' browser vulnerability fix will block thousands of websites
- Anatomy of a LOGJAM - another TLS vulnerability, and what to do about it
- Today's terrifying Web security vulnerability, courtesy of the 1990s crypto wars
- There’s a new problem with SSL called “Logjam”, here’s what you need to know
- 'Logjam' crypto bug could be how the NSA cracked VPNs

Comentarios