MySQL es sin duda una de las bases de datos del mundo Linux más
populares y extendidas. Una base de datos relacional totalmente
open-source que emplea un sistema de desafío-respuesta para la
autentificación, pero este mecanismo no se puede considerar
criptográficamente robusto.
El motor de MySQL está diseñado para prevenir la transmisión de
contraseñas en texto plano por la red, así como su almacenamiento en
texto plano. Para evitar esto, en todas las versiones de MySQL se hace
uso de un método de autentificación basado en un mecanismo de desafío
respuesta.
Aunque este método puede considerarse eficiente para el propósito con
que ha sido diseñado, el mecanismo de autentificación no se puede
considerar como criptográficamente fuerte. Más concretamente, cada vez
que un usuario se autentifica se filtra información suficiente como
para permitir a un atacante autentificarse ante el servidor de MySQL
falseando la identidad del usuario. Un espía de la red es capaz de
realizar este ataque con tan sólo presenciar unas pocas ejecuciones
del mecanismo de autentificación.
El proceso de autentificación de desafio-respuesta se basa en que el
servidor MySQL envía una cadena pseudoaleatoria al cliente que trata
de conectarse. Tras ello, el cliente genera y envía al servidor una
cadena de comprobación mediante un resumen de la contraseña almacenada
y la cadena recibida del servidor. El servidor comprobará si dicha
cadena de comprobación está generada mediante una firma de password
válida o no, lo que permite determinar la autenticidad del usuario.
antonior@hispasec.com
Más información:
Aviso de Core-SDI
http://www.core-sdi.com/advisories/mysql_vulnerability.htm
Securityfocus
http://www.securityfocus.com/vdb/bottom.html?vid=1826
Deja una respuesta