La tecnología SSL Secure Sockets Layer -adoptada hace ya bastante tiempo- ha tenido un año difícil luego de Heartbleed, Poodle y otras vulnerabilidades de alto perfil viene FREAK (Factoring attack on RSA-EXPORT Keys), que hasta el 12 de marzo ha roto aproximadamente el 36% de todos los sitios confiables por navegadores, incluyendo sitios web que pertenecen a la NSA y al FBI. Además, se cree que cerca del 12% de sitios web de alto rango de Alexa son vulnerables a esta falla lo que ocasiona que los visitantes estén en alto riesgo en estos momentos.
La vulnerabilidad, descubierta por Karthikeyan Bhargavan de INRIA en Paris y el grupo mitLS, permite a un atacante activo realizar un ataque del tipo ‘man-in-the-middle’ con el fin de degradar una conexión cifrada entre un cliente y un servidor vulnerable que acepta claves RSA con grado exportación a 512-bits. La clave capturada puede utilizar una nube pública en cuestión de horas y adicionalmente ser utilizada para descifrar la comunicación entre el cliente y el servidor. Una vez que la clave ha sido comprometida, toda la información personal incluyendo contraseñas y datos financieros está en riesgo.
El origen de la vulnerabilidad reside en las restricciones de exportación criptográfica impuestas por el gobierno de Estados Unidos en la década de 1990. Desde entonces las restricciones se han suavizado, pero la puerta trasera de cifrado débil ha perdurado en el software. A principios de 1990, los recursos para romper una encriptación a 512-bit iban más allá del alcance del atacante promedio. Sin embargo al día de hoy y dado el ascenso de la potencia de cálculo en conjunto con la reducción de costos, romper el cifrado de 512-bits ya no es un trabajo desalentador. Esto significa que la criptografía de puertas traseras ha fracasado una vez más con serias implicaciones en la seguridad de la Internet.
Los servidores vulnerables y los clientes no ofrecen la suite RSA_EXPORT o no utilizan una versión de OpenSSL que es vulnerable a CVE-2015-0204, el identificador CVE asignado a la vulnerabilidad SSL FREAK.
MITIGACIÓN
En enero de 2015 OpenSSL publicó un parche que direcciona esta vulnerabilidad y varios proveedores están en el proceso de hacer lo mismo. Recomendamos encarecidamente aplicar estos parches tan pronto como estén disponibles.
Al momento de la publicación de blog post, los investigadores de Websense desconocen la explotación activa de esta vulnerabilidad, aunque los ataques del tipo ‘man-in-the-middle’ son de uso común en los ataques dirigidos por los hackers contra periodistas y visitantes internacionales de alto perfil, así como por atacantes oportunistas.
Websense Security Labs continuará monitoreando la situación y proporcionando actualizaciones según sea necesario.
Para obtener más información por favor visite el blog de Websense Security Labs.









