Logjam, descubierta una vulnerabilidad que permite interceptar datos cifrados.

Fecha:
May 21 2015 12:00AM

Un grupo de expertos en seguridad ha detectado una nueva vulnerabilidad que podría poner en serio peligro los datos transferidos sobre una conexión cifrada, teóricamente segura, entre un usuario y una web o servidor de correo, ya que permitiría a cualquier atacante malicioso debilitar ese cifrado.

La vulnerabilidad en cuestión, bautizada como Logjam, afectaría a miles de webs con cifrado HTTPS, servidores de correo y servicios web, y se estima que un 8,4% del millón de webs más importantes estarían en riesgo, junto con un porcentaje mucho más significativo de servidores de correo.

El problema resulta de un fallo en el protocolo de seguridad de la capa de transporte de las webs y servidores de correo que utilizan Diffie-Hellman, un algoritmo criptográfico bastante popular que permite a diferentes protocolos de Internet llegar a un acuerdo sobre una clave compartida y negociar una conexión segura, incluso si se comunican sobre un canal público que es inseguro. Es fundamental en muchos protocolos, incluyendo HTTPS, SSH, IPsec, SMTPS y cualquier otro que dependa de TLS.

Diffie-Hellman era precisamente considerado uno de los métodos presumiblemente más seguros a usar a la hora de negociar un canal seguro de comunicación, por lo efímero de las claves usadas para el cifrado, que se generaban al vuelo para cada sesión.

Sin embargo, parece que hay varios problemas con cómo se ha implementado el Diffie-Helman y uno de ellos permitiría a los atacantes monitorizar la conexión entre el usuario y el servidor, y lograr debilitar una conexión cifrada segura hasta una encriptación de 512 bits, pudiendo deducir la clave que se ha negociado. Por lo tanto, el atacante podría leer y modificar cualquier dato transferido usando esa conexión.

Como podéis ver se trata de una vulnerabilidad muy parecida a FREAK, anunciada hace unos meses. De hecho, se descubrió gracias a estudios de seguimiento de este bug anunciado en marzo. La gran diferencia entre ambas vulnerabiliades es que en este caso se debe principalmente a un fallo en el protocolo TLS en sí y que ataca al cifrado Diffie-Hellman, en lugar del sistema criptográfico RSA.

De momento, los principales navegadores ya están trabajando para solucionar el problema, ya que inicialmente afecta a todos ellos. Microsoft ya ha lanzado un parche para Internet Explorer y se espera que lo mismo ocurra con Chrome, Firefox y Safari en breve.

Como usuarios de a pie, lo único que podemos hacer de momento es procurar tener nuestro navegador actualizado a la última versión y estar atentos a posibles actualizaciones que deberían resolver el problema a lo largo de los próximos días.

  • Compartir en Facebook
  • Compartir en Twitter
  • Compartir en LinkedIn
  • Compartir en Google+