SSL

David Armando hace 8 años


Agregar a
  • Quieres leer esto mas tarde?
  • Ingresa para añadir esta nota a una lista de notas.
Compartir

SSL (Security Socket Layer)

El SSL (Security Socket Layer) y el TLS (Transport Layer Security) son los protocolos de seguridad de uso común que establecen un canal seguro entre dos ordenadores conectados a través de Internet o de una red interna. Este enlace se asegura de que todos los datos transmitidos entre el servidor web y los navegadores se mantengan privadas e integral.

En nuestra vida cotidiana, tan dependiente de Internet, solemos comprobar que las conexiones entre un navegador web y un servidor web realizadas a través de una conexión de Internet no segura emplean tecnología SSL. Técnicamente, el protocolo SSL es un método transparente para establecer una sesión segura que requiere una mínima intervención por parte del usuario final.

A continuación se enumeran las principales vulnerabilidades SSL identificadas durante los análisis de vulnerabilidad en los últimos años:

[Alta severidad]  19/Marzo/2015: 

ClientHello sigalgs DoS. Si un cliente se conecta a un servidor OpenSSL 1.0.2 y renegocia con una extensión algoritmos de firma no válida se producirá una referencia a un puntero NULL. Esto puede ser explotado en un ataque DoS contra el servidor. Reportado por David Ramos (Universidad de Stanford).

[Severidad Moderada]  19/Marzo/2015: 

Estructura ASN.1 reutilización de corrupción de memoria. La reutilización de una estructura de análisis ASN.1 podría permitir a un atacante causar una corrupción de memoria a través de una escritura válida. Tal reutilización es y ha sido fuertemente desalentado y se cree que es raro. Reportado por Emilia Kasper (equipo de desarrollo de OpenSSL).

[Severidad Moderada] 19/Marzo/2015: 

DoS alcanzable en servidores SSLv2. Un cliente malicioso puede desencadenar un OPENSSL_assert en servidores que usen SSLv2 y permitir la exportación de cifrado mediante el envío de un mensaje CLIENTE-MASTER-KEY especialmente diseñado en SSLv2. Reportado por Sean Burford (Google) y Emilia Kasper (equipo de desarrollo de OpenSSL).

15/Octubre/2014: 

Una falla en el código de análisis de extensión DTLS SRTP permite a un atacante, que envía un mensaje de negociación cuidadosamente elaborado, para causar OpenSSL para dejar de liberar a 64k de memoria provocando una pérdida de memoria. Esto podría ser explotado en un ataque de denegación de servicio. Reportado por LibreSSL project.

15/Octubre/2014: 

Cuando OpenSSL está configurado con "no-SSL3" como opción de construcción, los servidores podían aceptar y completar un handshake de SSL 3.0, y los clientes podrían ser configurados para enviarlos. Reportado por Akamai Technologies.

6/Agosto/2014:

Una falla en el código del servidor OpenSSL SSL / TLS hace que el servidor use TLS 1.0 en lugar de las versiones más altas de protocolo cuando el mensaje ClientHello es mal fragmentado. Esto permite a un atacante man-in-the-middle forzar una rebaja a TLS 1.0, incluso si el servidor y el cliente apoyan una versión del protocolo superior, mediante la modificación de los registros TLS del cliente. Reportado por David Benjamin y Adam Langley (Google).

5/Junio/2014: 

Un atacante puede forzar el uso de material de claves débiles en OpenSSL SSL / TLS clientes y servidores. Esto puede ser explotado por un ataque Man-in-the-middle (MITM) donde el atacante puede descifrar y modificar el tráfico desde el cliente y el servidor atacado. Reportado por KIKUCHI Masashi (Lepidum Co. Ltd.).

6/Enero/2014: 

Un handshake de TLS inválida cuidadosamente elaborada podría colapsar OpenSSL con una excepción de puntero NULL. Un servidor malicioso podría usar este error para colapsar a un cliente que se conecta. Este problema sólo afectó OpenSSL 1.0.1. Reportado por Anton Johansson.

4/ Febrero/2013: 

Una debilidad en el manejo de conjuntos de cifrado CBC en SSL, TLS y DTLS que podrían conducir a la recuperación de texto plano explotando diferencias temporales que surgen durante el procesamiento de MAC. Reportado por Nadhem J. Alfardan y Kenneth G. Paterson del Grupo de Información de Seguridad de Royal Holloway, Universidad de Londres.

12/Marzo/2012: 

Una debilidad en el OpenSSL CMS y PKCS # 7 Código pueden ser explotadas mediante el ataque de Bleichenbacher en PKCS # 1 v1.5 RSA también conocido como el ataque de millones de mensajes (MMA). Sólo los usuarios de CMS, PKCS # 7, o S / MIME operaciones de descifrado se ven afectados, SSL / TLS aplicaciones no se ven afectados por este problema. Reportado por Ivan Nestlerode.

4/Enero/2012:                                                                                                                      

OpenSSL era susceptible una extensión del relleno ataque oráculo Vaudenay el cifrado modo CBC que permite un eficiente ataque de recuperación de texto claro en contra de la aplicación de OpenSSL DTLS explotando diferencias temporales que surgen durante el proceso de descifrado. Reportado por Nadhem Alfardan y Kenny Paterson.

Conclusión:

A pesar de que el protocolo SSL es un protocolo para asegurar la conexión entre cliente-servidor, este también puede presentar diversas fallas ya que al final de cuentas es software y hay casos especiales que a la hora de codificar no se consideran y esto puede abrir puertas a los atacantes para que puedan aprovechar las debilidades y así realizar un ataque o descifrar los mensajes. Gracias a la comunidad estas fallas se han corregido con el tiempo y SSL cada vez es un protocolo más seguro y confiable.

Bibliografía

GlobalSign. (n.d.). Retrieved from https://www.globalsign.es/centro-informacion-ssl/que-es-un-certificado-ssl.html

OpenSSL. (2015). Retrieved from https://www.openssl.org/news/vulnerabilities.html




También te puede interesar...

Debate

0 debates en esta nota

Opiniones