viernes, 18 de marzo de 2016

Ahogando la criptografía con DROWN

El día 1 de marzo, salió una nueva vulnerabilidad que permite más posibilidades de ataques en redes, esta vulnerablidad se ha conocido como DROWN, y consiste en que un atacante va a poder descifrar conexiones seguras de una manera más o menos sencilla. Así que estuve leyendo sobre esto además de probar algunas cosillas que trataré de explicar.

Hay un 33% de sitios vulnerables a este tipo de ataque, y es que este ataque no podría suponer un fallo demasiado grave, pero que podría permitir al atacante, descifrar comunicaciones TLS seguras, aprovechando si un sistema soporta SSLv2, que más inseguro que TLS, y es aquí donde reside la característica de este ataque.


Y es que sin duda alguna, el simple hecho de que un sistema soporte SSLv2, es poner en riesgo a los clientes, ya que el atacante, mediante sondas maliciosas SSLv2 al servidor podría descifrar las comunicaciones TLS, en el caso de que soporte SSLv2 y use la misma clave privada. Resumamos, que mientras el cliente se conecta con TLS, el atacante hace un Man In The Middle enviando sondeos SSL versión 2 paa obtener la clave privada de sesión, clave la cual se usará para descifrar todo lo capturado.

Esta vulnerabilidad, puede estar sin ningún problema, a la altura de Hertbleed que se supo en el 2014 y que afectaba a OpneSSL, por eso, andad con cuidado, que además puedes hacer un test de un dominio, pero dicho test no va a ser en stream, si no va a ser una consulta a una base de datos que se ha publicado.

Hasta la Próxima Malvados!

No hay comentarios:

Publicar un comentario

Related Posts Plugin for WordPress, Blogger...

Entrada destacada

El server me sabe a poco.

Soy un fanático del Rock y de Debian . (Creo que voy a inventar Rockbian, que suena bien y todo xD) Llevaba tiempo queriendo unir estos 2 c...