Esta página es un servicio gratuito de Video Soft BBS - SUBSCRIBASE en nuestras listas de correo.

Busque su tema:

VSantivirus  Internet
Proporcionado por FreeFind

Video Soft BBS
Menú Principal
Anti Trojans
Antivirus
Hoaxes
Subscripciones
Otro software
Artículos
Links
Sugerencias
Sobre el BBS
Direcciones
Galería
Chat

Controlado desde el
19/10/97 por NedStat

SSL: una falla imposible de implementar en el mundo real
 
VSantivirus No. 963 - Año 7 - Martes 25 de febrero de 2003

SSL: una falla imposible de implementar en el mundo real
http://www.vsantivirus.com/vul-open-ssl2.htm

Por Redacción VSAntivirus
vsantivirus@videosoft.net.uy


Según expresa en VIRUSPROT.COM el especialista en SSL, D. Daniel Calzada, Ingeniero de Telecomunicaciones de la Universidad Politécnica de Madrid, la vulnerabilidad anunciada hace unos días en dichos protocolos por el equipo del profesor Serge Vaudenay del Instituto Federal de Tecnología de Suiza en Lausana, en realidad sería irreproducible en la vida real (ver "OpenSSL ya no es tan seguro...", http://www.vsantivirus.com/vul-open-ssl.htm).

Esta falla permitiría a un atacante obtener la contraseña de un usuario que realizase su actividad a través de una conexión segura por SSL. SSL es el sistema más utilizado para asegurar las transacciones a través de Internet, el protocolo de seguridad SSL (Secure Socket Layer) era considerado hasta la fecha inviolable.

Aunque quienes anunciaron las fallas ya comentaban que la versión vulnerable no es la utilizada en la mayoría de las transacciones comerciales y compras on-line, VIRUSPROT.COM quiso conocer la opinión de un especialista en dicho protocolo, D. Daniel Calzada del Fresno, Ingeniero de Telecomunicaciones de la Escuela Universitaria de Informática de la Universidad Politécnica de Madrid y miembro de la Red Temática Iberoamericana de Criptografía y Seguridad de la Información - CriptoRed -.

Según se reproduce en el artículo original (http://www.virusprot.com/Nt240242.html), para que el atacante tenga éxito ha de situarse como "hombre en el medio", entre el cliente y el servidor. El atacante intercepta el bloque que quiere descifrar (donde se supone que va la clave, el número de tarjeta de crédito o el dato oportuno). El atacante construye un bloque "falso" que envía al servidor. El servidor devuelve al atacante un error. El atacante trabaja sobre el mensaje de error producido por el servidor para poder intentar descifrar el mensaje original interceptado. Utilizando dos formas "diccionario" y "fuerza bruta", se podría terminar descifrando el bloque original. Para ello se han de cumplir ciertas premisas: El bloque interceptado ha de ser siempre idéntico (el mismo) y hay que capturarlo un gran número de veces. 

Según explican los investigadores suizos, las pruebas que han efectuado se han desarrollado de la siguiente manera: Un cliente de correo POP3 como el Outlook Express 6.x se conecta a un servidor IMAP mediante una conexión segura, y está configurado de tal manera que cada 5 minutos el cliente va al servidor a ver si hay correo. Por tanto cada cinco minutos le envía el mismo bloque en el que va la password y que ellos recogen para trabajar sobre él y descifrarlo. Para interceptarlo o "ponerse en el medio" utilizan la técnica del DNS spoofing (envenenamiento de la RAM del DNS, donde se sustituye una dirección IP por otra; en este caso se suponen que suplantan al servidor visto desde el cliente). No queda muy claro si ellos usan DNS spoofing o se ponen de verdad en medio para hacer los experimentos y dicen que en Internet (como ponerse en el medio es poco menos que irrealizable) se podría usar DNS Spoofing. 

En opinión de D. Daniel Calzada llevar a la práctica un ataque de este tipo en Internet en una transacción web cualquiera es poco menos que casi imposible (por poner un grado de probabilidad de realización) por las siguientes razones: 

- En las transacciones web con https o SSL no se repite un idéntico bloque un determinado número de veces. Cuando un cliente entra a un banco lo intenta unas cuantas veces y suponiendo que no se pueda no sigue "cada minuto" probando como ellos han hecho con el correo. El supuesto y chasqueado atacante no capturará tantos bloques idénticos como para poder llegar a descifrarlos. 

- El proceso de un envenenamiento DNS por Spoofing es hoy día muy improbable, los modernos servidores de DNS previenen este tipo de ataques. El atacante ha de engañar al cliente para dar la impresión de situarse en el "medio". Me parece una posibilidad fantasiosa. Otra fantasía: Imaginemos a un becario administrador de un DNS en una compañía de comunicaciones (que provee acceso a Internet) un sábado por la tarde arrancando un DNS trucado, en sustitución del oficial de la compañía, para poder pillar a los usuarios (que apuntan al DNS de su proveedor de acceso) que en ese momento se conecten a los bancos a ver si les pilla la password y les limpia la cuenta. 

- Por último, parece que el fallo depende del "producto" que implementa el protocolo SSL, y no del propio protocolo SSL, pues en la nueva versión de OpenSSL (la 0.9.7a que se publicó el 19 de febrero del presente) ellos mismos (los de la Politécnica de Laussane) dicen que el problema está arreglado. ¿Han arreglado también la implementación del SSL en el Outlook Express y en el IMAP? ¿Alguien conoce como implementa SSL el producto de Microsoft? ¿Alguien ha visto las fuentes? ¿Hay diferencias en las implementaciones del SSL y sin embargo son compatibles?. Demasiadas preguntas, indefiniciones e inexactitudes. 

Para Calzada, bien podría existir una probabilidad real de realizar el ataque que se indica, pero el experimento cuando se intenta sacar "del laboratorio" (y seguramente también de los productos de Microsoft) y llevarlo a la realidad de la RED es poco menos que IRREPRODUCIBLE.

Aunque quienes lo anunciaron, enfatizaron el peligro que esto podría significar para las transacciones bancarias en todo el mundo (según cita textual de la noticia: "Los investigadores demostraron que es posible descubrir en menos de una hora la contraseña utilizada por un internauta para conectarse a un sitio web de venta comercial o cuenta bancaria on-line").

Las conclusiones del especialista Calzada en VIRUSPROT.COM, son que a su modo de ver el usuario final no tiene que preocuparse, sus movimiento bancarios, realizados con https no peligran (al menos por este tipo de ataques).

Relacionados:

OpenSSL ya no es tan seguro...
http://www.vsantivirus.com/vul-open-ssl.htm

Transactions via Internet: des chercheurs de l'EPFL font sauter le verrou de sécurité
http://www.epfl.ch/pressinfo/welcome.php?action=display&rep=
Communiques/2003/02.2003/&fic=Communiques/2003/02.2003/
ssl.txt&read_file=ssl.txt


Password Interception in a SSL/TLS Channel
http://lasecwww.epfl.ch/memo_ssl.shtml


Artículo original:

La explotación de la vulnerabilidad en SSL en la realidad es irreproducible 
http://www.virusprot.com/Nt240242.html



(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com

 

Copyright 1996-2003 Video Soft BBS