Nuevas técnicas de ataque contra SSL, TLS y DTLS

Los ataques descubiertos, y que han sido bautizados con el nombre de ‘Lucky Thirteen’, pueden ser utilizados para desencriptar datos cifrados bajo los protocolos de seguridad SSL, TLS y DTLS.

Los desarrolladores de muchas bibliotecas SSL están lanzando parches para una vulnerabilidad que podría ser explotada para recuperar información, como las cookies de autenticación del navegador, desde comunicaciones cifradas. Estos parches son la respuesta al descubrimiento de nuevas vías para atacar implementaciones SSL, TLS y DTLS que utilizan el modo de encriptación cipher-block-chaining (CBC), las cuales han sido desarrolladas por los investigadores Nadhem J. AlFardan y Kenneth G. Paterson de la Universidad Royal Holloway College de Londres.

Los investigadores publicaron un informe con información detallada acerca de sus nuevos
 ataques, que ellos han bautizado como ´Lucky Thirteen´, hallazgo tras el cual han trabajado con varios proveedores de bibliotecas TLS, así como con el Grupo de Trabajo TLS de la IETF (Internet Engineering Task Force), para solucionar el problema. "OpenSSL, NSS, GnuTLS, yaSSL, PolarSSL, Opera y BouncyCastle están preparando parches para proteger TLS en modo CBC contra nuestros ataques", aseguran los investigadores en su página web.

El protocolo
 TLS (Transport Layer Security) y su predecesor, el protocolo SSL (Secure Sockets Layer), son una parte fundamental de HTTPS (Hypertext Transfer Protocol Secure), el principal método utilizado para asegurar las comunicaciones en la Web. El protocolo DTLS (Datagram Transport Layer Security) está basado en TLS y se utiliza para el cifrado de las conexiones entre las aplicaciones que se comunican a través de UDP (User Datagram Protocol).

"Los ataques surgen de un error en la especificación
 TLS, en lugar de un fallo en implementaciones específicas", señalan. "Los ataques se aplican a todas las implementaciones TLS y DTLS que sean compatibles con TLS 1.1 o 1.2, o con DTLS 1.0 o 1.2, que son las versiones más recientes de las dos especificaciones. También se aplican a las implementaciones de SSL 3.0 y TLS 1.0, versiones que incorporan contramedidas a ataques previos de Oracle". Esto significa que es probable que casi todas las bibliotecas usadas para aplicar algunos de los protocolos de seguridad más importantes de Internet sean vulnerables a los ataques Lucky Thirteen.

El descubrimiento significaría que, en teoría, los usuarios finales podrían ser vulnerables a los hackers cuando visitan sitios web HTTPS que no han aplicado los parches. Sin embargo, los expertos en seguridad aseguran que la vulnerabilidad es muy difícil de explotar, por lo que puede haber pocos motivos para alarmarse.