GNU/Linux >> Tutoriales Linux >  >> Linux

¿Qué es la vulnerabilidad de Logjam?

Foto:Sharon Mollerus / bajo licencia CC BY 2.0

Resumen de Logjam

El 20 de mayo de 2015, un equipo de investigadores anunció una nueva vulnerabilidad en el protocolo que permite a los servidores web establecer conexiones seguras (HTTPS) con los navegadores web. Llamando a este exploit Logjam Attack, el equipo de científicos informáticos y especialistas en seguridad de varias universidades y empresas de tecnología demostraron cómo un atacante intermediario podría degradar una conexión TLS vulnerable para usar un cifrado de cifrado que es "relativamente fácil" de romper . Este ataque es el último de una serie de ataques de degradación de cifrado, como FREAK y POODLE, que tienen como objetivo las implementaciones del protocolo HTTPS.

Descripción general de SSL/TLS

Para comprender cómo funciona este ataque, podría ser útil revisar cómo TLS (Transport Layer Security, aunque a menudo todavía se hace referencia a este protocolo por las iniciales de su predecesor, SSL, Secure Sockets Layer) protege una conexión HTTPS. Cuando un navegador web solicita una página web a través de una conexión HTTPS, el servidor host primero ofrecerá su certificado para autenticar su identidad, que utiliza criptografía asimétrica dentro de la infraestructura de clave pública. Una vez autenticado, el servidor entra en una negociación con el navegador del cliente sobre qué conjunto de cifrado utilizará para la conexión. En la mayoría de los casos, utilizarán el conjunto de cifrado más robusto que puedan acordar. Cuando determinan el algoritmo de cifrado, negocian su clave secreta compartida a través de un proceso llamado Intercambio de claves Diffie-Hellman.

Intercambio de claves Diffie-Hellman

El intercambio de claves Diffie-Hellman permite la generación segura de una nueva clave compartida entre las partes a través de un medio no seguro. Cuanto mayor sea la longitud de bit del grupo Diffie-Hellman, más resistente es a ser resquebrajado por un ataque de fuerza bruta. Los grupos de 1024 bits se usan ampliamente, aunque los investigadores que descubrieron la vulnerabilidad de Logjam postulan que los actores patrocinados por el estado están al alcance para descifrar el cifrado de esta fuerza. La vulnerabilidad Logjam se aprovecha al obligar a las dos partes a degradar el grupo Diffie-Hellman a un grupo de 512 bits, que se puede descifrar en minutos.

¿Qué tan preocupados debemos estar?

Explotar la vulnerabilidad Logjam requiere que un atacante ocupe una posición intermedia. En otras palabras, un atacante necesitaría acceder a la misma red que el cliente, el servidor o cualquier ISP intermedio. Este acceso, que incluye la mayoría de las conexiones por cable, generalmente está cercado de la mayoría de los intrusos. Si accede a Internet a través de un punto de acceso Wi-Fi público abierto, es posible que tenga motivos de preocupación, ya sea por la explotación de esta vulnerabilidad o por una serie de otras. En ese caso, su mejor apuesta es utilizar una VPN (si le preocupa la seguridad, esta es una estrategia prudente en cualquier caso).

Si un atacante puede lograr este exploit, es solo el primer paso. Todavía requiere que el atacante acceda a un dispositivo con un poder computacional significativo para descifrar con éxito cualquier tráfico cifrado interceptado y degradado. Como tal, no es el truco más sencillo de ejecutar, por lo que probablemente no sea una vulnerabilidad que uno deba perder demasiado en la fiesta de pijamas. Sin embargo, una vulnerabilidad es una vulnerabilidad, por lo que cuanto antes se corrija, antes podrá eliminarla de la lista de cosas por las que preocuparse.

Qué hacer para protegerse

A partir de la publicación de la noticia de este descubrimiento, solo la última versión de Internet Explorer ha sido parcheada para este exploit (cabe señalar que uno de los investigadores de este equipo trabaja para Microsoft Research). Mozilla, Google y Apple han anunciado que están trabajando en parches para sus respectivos navegadores, Firefox, Chrome y Safari. Cuando se publiquen esos parches, debe actualizar su navegador a esas versiones para habilitar la protección contra esta vulnerabilidad. Sin embargo, mientras tanto, si le preocupa su exposición a este tipo de ataque, es posible que desee ceñirse a IE para su navegación segura.

Supongamos que administra un servidor web o de correo electrónico. En ese caso, puede mitigar su vulnerabilidad eliminando la lista de suites de exportación de conjuntos de cifrado (cifrados antiguos intencionalmente debilitados que alguna vez fueron la única tecnología de cifrado que se permitía exportar fuera de los Estados Unidos). El grupo que descubrió este exploit también recomendó el uso de Elliptic Curve Diffie-Hellman, Ephemeral (ECDHE) como cifrados preferidos por su resistencia a todos los ataques criptográficos conocidos. Visite su sitio donde puede probar su servidor y obtener orientación sobre cómo realizar estos cambios de configuración.

Las soluciones de hospedaje de VPS de clase mundial y el personal técnico de Atlantic.Net trabajan las 24 horas para garantizar que los datos de nuestros clientes estén seguros y sean privados. No dude en ponerse en contacto con nuestro personal y consultar nuestra comunidad y las páginas del blog para obtener más actualizaciones.

Obtenga más información sobre nuestros servicios de hospedaje de VPS y el precio del hospedaje de VPS.


Linux
  1. ¿Qué es la vulnerabilidad de seguridad de VENOM?

  2. ¿Qué es la vulnerabilidad del controlador de fuentes CVE-2015-2426?

  3. ¿Qué es el truco LD_PRELOAD?

  4. ¿Cuál es el significado de *nix?

  5. ¿Qué comando uso para ver cuál es la huella digital de la clave ECDSA de mi servidor?

¿Qué es el Shell en Linux?

iptables vs nftables:¿Cuál es la diferencia?

¿Qué es el comando matar en Linux?

¿Cuál es el significado de POSIX?

¿Cuál es el concepto de vruntime en CFS?

¿Qué es el enlazador de oro?