HTTPS y SSL ya no pueden ser considerados seguros

El día de hoy podría marcar un hito en la historia de la seguridad en Internet. Por primera vez se ha descubierto una “vulnerabilidad” que de ser explotada podría poner al comercio y a Internet de cabeza.

En un trabajo realizado por diversos investigadores y presentado el dia de hoy, hace unos minutos. en la ” 25th Chaos Communication Congress”, investigadores de diversos lugares del mundo presentaron la conferencia “MD5 considered harmful today” en la cual presentaron un metodo mediante el cual pueden generar certificados CA validos, con lo cual podrian generar un certificado SSL para cualquier pagina, lo que implicaría que ninguna pagina HTTPS podría ser considerada como autentica o segura, lo cual afectaría seriamente a las actividades financieras por Internet.

El ataque, aunque no esta al alcance de todos, podría ser posible para ciertos laboratorios, gobiernos o criminales que controlen “botnets”.

Como dato curioso, los investigadores hicieron uso del Playstation3Lab, que les proporciono un cluster con mas de 200 PS3 interconectados actuando como una sola maquina.

ps3cluster

Los usuarios ahora no pueden prevenir este ataque. La prevención de este ataque esta en manos de las autoridades certificadoras (CA) y si acaso, tal vez, del trabajo en conjunto de los creadores de navegadores. Sin embargo, una solución definitiva tomara tiempo, ya que se tendrían que reemplazar los certificados emitidos hasta el día de hoy que contengan las características vulnerables.

El papel apenas fue presentado el dia de hoy, hace algunos minutos y no se sabe aun de algun intento de explotarla en el pasado por algún otro investigador o criminal, aunque es improbable que esto sea, por la magnitud de esfuerzo necesaria para replicarla.

Puedes ver una prueba de concepto en:

https://i.broke.the.internet.and.all.i.got.was.this.t-shirt.phreedom.org/

Para verificarla tienes que poner la fecha de tu computadora anterior a agosto de 2004.
Hay mas información en la pagina de los investigadores: http://www.phreedom.org/research/rogue-ca/

Detalles técnicos, debajo de esta linea. Si no te interesan, puedes dejar de leer aqui.

Update:

Microsoft ya respondio a este aviso diciendo que no se conocen ataques a MD5, por lo que no se planea hacer nada. Y que como no hay exploit disponible, pues todo esta super. Dios nos agarre confesados.


La vulnerabilidad explota la debilidad de MD5 como función criptográfica, la cual se sabe ya desde hace tiempo (por lo menos desde 2004) que es débil y susceptible a ataques, por lo que se ha sugerido que se deje de usar para propósitos de seguridad.

Este ataque, mas concretamente, ataca la PKI (public key infraestructure), que es uno de los pilares de la confianza de los sitios seguros.

El problema se encontró en algunos CA los cuales generan certificados con MD5, encontrando colisiones en los hash generados. Gracias a esto ellos pudieron generar un certificado CA, con el cual se pueden generar certificados idénticos a los que usaría cualquier pagina que use HTTPS.

HTTPS y SSL funciona mediante una cadena de confianza. El root CA delega la confianza a los  CA intermedios y a su vez, los usuarios confían estos CA.  Dado que los navegadores comprueban la autenticidad de estos verificando contra los CA intermedios, el navegador no podría distinguir entre un certificado original y uno falso, ya que, en esencia, serian iguales.

attack

diagrama del ataque

El peligro de esta vulnerabilidad es que se podría conjuntar con otras vulnerabilidades, como la anunciada por Dan Kaminsky[PDF] sobre el DNS poisoning, con lo cual se podría clonar cualquier pagina segura sin posibilidad de verificar si es segura o no. Ademas podría tener otras implicaciones no previstas, lo cual podremos ver, seguramente, en un futuro.

Como verificar si tu certificado es susceptible de ser vulnerable?

Entra pagina y ve los detalles del certificado. En la parte de algoritmo si hace mención a “MD5″, entonces si es vulnerable a este ataque.

Detalles del certificado - Algoritmo

Detalles del certificado - Algoritmo

Para detalles aún más técnicos, ve el papel original. El equipo de investigadores menciona que el papel aun no esta terminado, pero debera estar disponible en la primer mitad del proximo año.

Leave a Reply

Your email address will not be published. Required fields are marked *

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>