GNU/Linux >> Tutoriales Linux >  >> Linux

Qué es DROWN:una vulnerabilidad que puede poner en peligro su tráfico cifrado

El 1 de marzo de 2016, los investigadores de seguridad anunciaron la explotación de una nueva vulnerabilidad relacionada con un antiguo protocolo de seguridad, SSLv2, que afecta hasta al 33 % de los servidores web. Incluso los servidores web que no permiten conexiones SSLv2 pueden ser vulnerables si la clave privada RSA utilizada en el servidor se reutiliza en otros servidores. Y, como parece ser de rigueur para las principales vulnerabilidades de hoy en día, viene con un nombre simple y premonitorio:DROWN (que ciertamente es mucho más fácil de recordar y referenciar que su designación oficial de CVE-2016-0800).


.

Cómo funciona DROWN

DROWN (D encriptando R SA usando O obsoleto y W eN empobrecido cryption) requiere que un atacante solo tenga acceso o capacidad para rastrear el tráfico de red y la capacidad de consultar un servidor vulnerable.

Un escenario de ejemplo involucraría a un atacante en una posición Man in the Middle (MitM) y podría ver a un cliente iniciar una conexión TLS a un servidor web para establecer una sesión HTTPS segura. El atacante copia esta sesión cifrada, incluida la negociación de cifrado que la inicia. Luego, el atacante toma la negociación de clave inicial y ejecuta una variante de un antiguo ataque en las conexiones SSLv2 conocido como ataque Bleichenbacher (o ataque del millón de mensajes) en otro servidor que está dispuesto a usar SSLv2 y que usa la misma clave privada RSA que el servidor original. Debido a la forma en que SSLv2 maneja la generación de claves de sesión, este ataque podría permitir que un atacante aproveche las debilidades de SSLv2 (que se ha considerado obsoleto e inseguro durante casi 20 años) para obtener las claves negociadas a través de la conexión TLS más segura.

Los investigadores pudieron "descifrar un protocolo de enlace TLS 1.2 usando RSA de 2048 bits en menos de 8 horas usando Amazon EC2, a un costo de $440". Al explotar una vulnerabilidad parcheada recientemente (en marzo de 2015) en OpenSSL, duplicaron resultados similares "en un minuto en una sola CPU".
.

¿Estoy afectado?

Los investigadores que descubrieron esta explotación tienen una herramienta en línea que puede informarle si su dominio o IP es vulnerable. Esta herramienta presenta resultados positivos seleccionados de los análisis que realizaron durante febrero de 2016, por lo que no representa datos en tiempo real. Si recientemente actualizó su versión de OpenSSL o realizó cambios recientemente que podrían abordar la vulnerabilidad de DROWN, puede usar la utilidad de análisis que han creado para ayudarlo a verificar su exposición.
.

Mitigar la exposición a DROWN

Dado que SSLv2 es el vector principal de este ataque, el primer paso es eliminar ese protocolo como una opción durante cualquier negociación de conexión segura. Consulte la documentación de sus aplicaciones que usan SSL/TLS para conocer los ajustes de configuración específicos que deshabilitan SSLv2 (y SSLv3, para el caso). Las aplicaciones afectadas pueden incluir servidores web (Apache, Nginx, etc.), servidores de correo (Postfix, por ejemplo) y cualquier servicio orientado a la conexión, especialmente cualquier cosa que use la biblioteca OpenSSL.

Además, los usuarios de OpenSSL deben actualizar su OpenSSL a la versión 1.0.2go 1.0.1s, dependiendo de si está utilizando la versión 1.0.2 o 1.0.1, respectivamente. Algunas versiones anteriores de OpenSSL aún pueden permitir la explotación de este ataque mediante el uso de cifrados de exportación débiles, incluso si están deshabilitados explícitamente, por lo que, cuando sea posible, la mejor opción es actualizar; estas versiones también contienen parches que abordan otras vulnerabilidades no relacionadas con DROWN.

Finalmente, una solución más confiable sería usar una clave privada única en cada servidor que necesite ejecutar TLS. Con ciertos certificados, particularmente los certificados OV y EV, esta opción incurre en un costo adicional y puede ser viable para todas las implementaciones o situaciones.
.
.


Linux
  1. ¿Qué es un servidor Linux y por qué su negocio necesita uno?

  2. Cómo saber si su servidor está afectado por la vulnerabilidad Openssl Heartbleed (CVE-2014-0160) y cómo solucionarlo

  3. Migración de Unix a Linux

  4. ¡Complementos de Vim que puede usar para aumentar su productividad!

  5. ¿Qué puedes hacer con un VPS en la nube de 256 MB por $0,99?

Configure un servidor VPN en su PC con Linux

Vulnerabilidad HTTPOXY:cómo proteger y probar su servidor web

¿Cómo solucionar la vulnerabilidad DROWN en el servidor web Apache/NGINX y SMTP?

¿Qué es la vulnerabilidad de Logjam?

¿Qué puedes hacer con un VPS y un servidor en la nube?

¿Qué lenguajes de programación puedo asumir en un servidor Linux aleatorio de forma predeterminada?