El
proyecto OpenSSL acaba de publicar un boletín
advirtiendo de la corrección de tres
vulnerabilidades que afectarían a la implementación de los protocolos SSL,
TLS y DTLS. Los problemas anunciados podrían permitir la revelación de información (texto en claro del mensaje) y diferentes denegaciones de servicio.
OpenSSL es un conjunto de
herramientas de software libre desarrolladas para implementar los protocolos
Secure Sockets Layer (SSL v2/v3) y Transport Layer Security (TLS v1), además de
una gran cantidad de herramientas criptográficas.
La primera de las vulnerabilidades
solucionadas reside en una debilidad en el cifrado por bloques CBC (Cipher-block chaining); y podría
permitir a un atacante la recuperación
del flujo de datos sin cifrar ("texto
plano") de un mensaje mediante un ataque de tipo hombre en el medio ("Man-In-The-Middle").
Esta vulnerabilidad, investigada
por el estudiante Nadhem AlFardan y el profesor Kenny Paterson, del Grupo de
Seguridad de la Información
de la Universidad Royal Holloway de Londres. Se le ha sido asignado el identificador
CVE-2013-0169 y como se comenta en la presentación realizada,
no residiría en la implementación de OpenSSL, sino en un fallo de diseño de la
especificación de TLS/DTLS, tanto en la versión 1.1 como la 1.2, por lo que
otras implementaciones también se verían afectadas (como NSS, GnuTLS, PolarSSL,
OpenJDK...).
A modo aclaratorio, por el
momento se confirma que este ataque sólo puede ser llevado con éxito en ciertas
circunstancias. También se ve parcialmente mitigado cuando OpenSSL se usa junto
con OpenSSL FIPS Object Module y el modo de operación FIPS activo.
Otro problema corregido ha sido
una denegación de servicio
relacionada con el conjunto de instrucciones de apoyo a la
codificación/dulcificación AES-NI (CVE-2012-2686), y la incorrecta gestión del
modo CBC. Estas instrucciones fueron diseñadas e introducidas por Intel en sus
procesadores (y adoptadas posteriormente por AMD), para mejorar el desempeño
del protocolo TLS y el esquema de cifrado AES. Se verían afectadas tanto las
implementaciones TLS 1.1 como 1.2, siempre y cuando se utilicen este tipo de
instrucciones.
Pur último, una denegación de servicio a través de la
incorrecta gestión de las respuestas de verificación OCSP (CVE-2013-0166).
Se recomienda a los usuarios
afectados actualizar a las versiones
OpenSSL 1.0.1d, 1.0.0k o 0.9.8y disponibles desde:
Más información:
Security Advisory: three security fixes
Lucky Thirteen: Breaking the TLS and DTLS
Record Protocols
Paper:
José Mesa Orihuela
Este comentario ha sido eliminado por un administrador del blog.
ResponderEliminar