Internet jamás ha sido segura, ni siquiera implementando un protocolo de cifrado en el que las conexiones no deberían ser interceptadas, a no ser que estuvieran expuestas por el protocolo criptográfico SSLv2, antecesor del modelo TLS implementado bajo el criptosistema RSA, ya que la vieja versión de la capa de seguridad fue desechada por contener diversas vulnerabilidades.
PUBLICIDAD
Al parecer, administradores de por lo menos 11 millones de páginas web HTTPS ignoraron la configuración de las librerías criptográficas, principalmente de OpenSSL, exponiendo la información de sus servidores y con ella la de sus usuarios al continuar soportando el protocolo SSLv2. De acuerdo con ArsTechnica, ha surgido un nuevo método para interceptar la comunicación TSL utilizando conexiones SSLv2 que son enviadas al servidor erróneamente configurado.
(c) ArsTechnica
La técnica de ataque denominada DROWN (Descifrando RSA con Cifrado Débil y Obsoleto) se une a la lista de métodos utilizados para irrumpir en las conexiones TLS. En cuestión de horas, el atacante logra interceptar una conexión de este tipo obteniendo más información cada vez que realiza conexiones SSLv2 al servidor. Por otra parte, aunque el servidor no permita comunicaciones con este protocolo, si una clave RSA afectada es reutilizada, éste puede quedar expuesto.
Son más de 11,5 millones de sitios web bajo el protocolo HTTPS que están expuestos a DROWN, así como alrededor de 936.000 de servidores de e-mail y 5,9 millones de servidores web equivalentes al 17% de las máquinas protegidas con el protocolo de cifrado HTTPS. OpenSSL, la librería criptográfica de código abierto mayormente usada, estará lanzando varios parches que limitarán la explotación de esta vulnerabilidad en los servidores web.
Opinar es gratis, como siempre. No olviden seguirnos y comentar en Facebook.