Poodle ataca de nuevo con TLS en el punto de mira

perro2

No hace mucho hablabamos de Poodle como una vulnerabilidad que iba a terminar de una vez por todas con el uso del antiguo protocolo de comunicación segura SSL, cuya última revisión cuenta con más de una década a sus espaldas. Entonces se recomendaba dejar de utilizar este protocolo para ir migrando a su sucesor TLS y evitar que un atacante pudiera interceptar las comunicaciones supuestamente seguras enviadas mediante SSL.

Vuelta a empezar

Por desgracia, apenas unas semanas después de la publicación de Poodle, investigadores de la empresa Qualys han descubierto una vulnerabilidad que permitiría que Poodle funcionara también en algunas implementaciones de TLS, incluyendo la más reciente (y la última hasta el momento) 1.2.

Según comentan estos investigadores en el blog corporativo, la vulnerabilidad afectaría incluso a algunos de los sitios webs más populares de Internet, debido principalmente al uso extendido de los balanceadores de carga F5 y el hecho de que estos se ven afectados. No obstante, estos dispositivos no serían los únicos vulnerables (como se ha demostrado poco despuñes con el fabricante A10) y es probable que el número total de webs afectadas sea elevado.

¿Como es esto posible?

Si se recomienda el uso de TLS sobre SSL es porque se trata de un protocolo con mayor seguridad. Entonces, ¿cómo es posible que apenas dos meses después de descubrirse Poodle haya caido también? Bueno, lo primero que hay que tener en cuenta es que no afecta a todas las implementaciones de TLS, algo que sí sucedia con SSL.

A partir de este punto podemos buscar y analizar la razón de este agujero de seguridad y esta se encuentra en el uso que hace TLS de las funciones de descifrado presentes desde SSLv3, lo que provocaría que si una función de descifrado SSLv3 ha sido usado en una comunicación protegida por el protocolo TLS el ataque Poodle funcionaría también en este caso.

De hecho, uno de los dos ataques necesarios que se analizaron cuando apareció Poodle no sería necesario puesto que no habría que forzar un downgrade de TLS a SSL, realizandose todas las operaciones por parte del atacante sobre TLS.

Posibles ataques y alcance de la vulnerabilidad

En este punto no hay novedades con respecto a los ataques que se podían realizar sobre SSL. EL atacante sigue necesitando inyectar un código JavaScript malicioso para tener éxito por lo que los navegadores siguen siendo el principal vector de ataque. Es por eso que, como usuarios debemos vigilar que contenido se carga cuando visitamos una web para evitar encontrarnos con que nuestras contraseñas están siendo robadas a pesar de encontrarnos, a priori, en una web supuestamente segura.

A pesar de todo lo comentado, no hay que caer en el alarmismo y confiar en que, tanto los navegadores como los fabricantes que puedan estar afectados implementen un parche que solucione esta vulnerabilidad. Esto ya ha empezado a hacerse y tanto F5 como A10 han publicado parches para que se empiecen a actualizar sus balanceadores de carga y dejen de ser vulnerables.

Mientras tanto, aquellos que estén preocupados por la seguridad de sus webs pueden consultar si son vulnerables y en que grado en el enlace preparado por la empresa Qualys para tal fin y tomar las medidas oportunas.

Conclusión

Las continuas noticias que hemos visto durante los últimso meses demuestran que hay muchos pilares sobre los que se asiente Internet que no son todo lo seguros que debería. Por suerte, la comunidad de investigadores realiza un excelente trabajo descubriendo fallos de seguridad y reportándolos a las empresas para que los solucionen.

Debemos confiar en que esta actividad seguirá igual en el futuro para proteger a los usuarios, aunque nunca debemos confiarnos y bajar la guardia puesto que, en última instancia, los usuarios somos responsables de gran parte de las incidencias de seguridad.

Josep Albors

Comentar

Acerca de las cookies en este sitio

Este sitio web utiliza cookies propias y de terceros para mejorar tu experiencia de usuario y obtener información estadística. Para poder seguir navegando pulsa en "Sí, estoy de acuerdo". Podrás retirar este consentimiento en cualquier momento a través de las funciones de tu navegador. Ver nuestra política de cookies..