Clicky

El nuevo ataque Raccoon podría permitir a los atacantes romper el cifrado SSL/TLS

Ataque Raccoon

El ataque del lado del servidor explota un canal lateral en el protocolo criptográfico

Un grupo de investigadores ha detallado una nueva vulnerabilidad de tiempo en el protocolo Transport Layer Security (TLS) que podría permitir a un atacante romper el cifrado y leer comunicaciones confidenciales en condiciones específicas.

Denominado "Raccoon Attack", el ataque del lado del servidor explota un canal lateral en el protocolo criptográfico (versiones 1.2 y anteriores) para extraer la clave secreta compartida utilizada para comunicaciones seguras entre dos partes.

"La causa fundamental de este canal lateral es que el estándar TLS fomenta el procesamiento en tiempo no constante del secreto DH", explicaron los investigadores en un artículo. "Si el servidor reutiliza claves efímeras, este canal lateral puede permitir que un atacante recupere el secreto del premaster resolviendo una instancia del problema del número oculto".

Sin embargo, los académicos declararon que la vulnerabilidad es difícil de explotar y se basa en mediciones de tiempo muy precisas y en una configuración de servidor específica para ser explotada.

Un ataque de tiempo para filtrar claves secretas

El uso de mediciones de tiempo para comprometer un criptosistema y filtrar información sensible ha sido el corazón de muchos ataques de sincronización, y Raccoon emplea la misma estrategia para el proceso de intercambio de claves Diffie-Hellman (DH) durante un apretón de manos TLS, que es crucial para intercambiar datos a través de una red pública de forma segura.

Esta clave secreta compartida generada durante el intercambio permite una navegación segura en Internet, lo que permite a los usuarios visitar sitios web de forma segura al proteger las comunicaciones contra escuchas y ataques de intermediarios (MitM).

Para romper este muro de seguridad, la parte malintencionada registra los mensajes de protocolo de enlace entre un cliente y el servidor, utilizándolos para iniciar nuevos protocolos de enlace con el mismo servidor y, posteriormente, medir el tiempo que tarda el servidor en responder a las operaciones involucradas en derivar la clave compartida.

detalle de un ataque Raccoon

Vale la pena señalar que "los secretos DH con ceros a la izquierda darán como resultado un cálculo KDF del servidor más rápido y, por lo tanto, un tiempo de respuesta del servidor más corto".

Suponiendo que el atacante puede identificar este caso extremo, le permite al mal actor descifrar la clave secreta del apretón de manos original y, en última instancia, descifrar el tráfico TLS para recuperar su contenido en texto plano.

Pero el ataque tiene sus limitaciones. Requiere que el servidor reutilice la misma clave efímera DH (un modo llamado DHE) entre sesiones y que el atacante esté lo más cerca posible del servidor de destino para realizar mediciones de tiempo de alta precisión.

F5, Microsoft, Mozilla y OpenSSL lanzan actualizaciones de seguridad

Si bien Raccoon puede ser difícil de replicar en el mundo real, se descubrió que varios productos F5 son vulnerables a una versión "especial" del ataque (CVE-2020-5929) sin recurrir a mediciones de tiempo observando directamente el contenido de las respuestas del servidor.

F5, Microsoft, Mozilla y OpenSSL han lanzado parches para frustrar el ataque al abordar la preocupación por la reutilización de claves efímeras. Por su parte, Mozilla ha desactivado en su navegador Firefox los conjuntos de cifrado DH y DHE, y el aviso de Microsoft recomienda a los clientes que deshabiliten TLS_DHE.

Con claves efímeras cruciales para garantizar el secreto perfecto hacia adelante, la investigación es otra razón por la que la reutilización de claves criptográficas puede socavar la seguridad.

"Nuestro ataque aprovecha el hecho de que los servidores pueden reutilizar el exponente DH secreto durante muchas sesiones, renunciando así al secreto", concluyeron los investigadores.

"En este contexto, Raccoon enseña una lección para la seguridad de los protocolos: para los protocolos en los que una de las partes puede consultar continuamente algunos secretos criptográficos, la superficie de ataque se amplía. El ataque de Raccoon demostró que debemos tener cuidado al dar acceso a los atacantes a este tipo de consultas".

Jesus_Caceres