Se han publicado versiones nuevas de la librería OpenSSL, que solucionan
dos graves problemas de seguridad. Concretamente, 0.9.6j y 0.9.7b.
La librería OpenSSL es un desarrollo «Open Source» que implementa los
protocolos SSL y TLS, y que es utilizada por multitud de programas,
tanto para implementar dichos protocolos (por ejemplo, HTTPS) como para
emplear sus componentes criptográficos individuales (funciones de
cifrado y «hash», generadores de claves, generadores pseudoaleatorios,
etc).
Las versiones no actualizadas de OpenSSL son susceptibles, al menos, a
dos tipos de ataque:
– Ataque Klima-Pokorny-Rosa:
Este ataque es una evolución del ataque «Bleichenbacher», descrito en
el boletín de Hispasec del 22 de Febrero de 2001.
El ataque permite obtener el equivalente a una operación
criptográfica con la clave secreta del servidor, sin comprometer la
seguridad de dicha clave.
Para llevarse a cabo el atacante debe establecer millones de
conexiones con el servidor, lo que lo convierte en un ataque
poco práctico a través de Internet.
El parche para las versiones no actualizadas de la librería es
trivial y está disponible en los enlaces al final de este boletín.
No obstante el movimiento más recomendable consiste en actualizar
la librería OpenSSL instalada en el sistema.
– Ataque por control de tiempos:
Mediante esta vulnerabilidad, un atacante remoto puede deducir la
clave privada de una instalación OpenSSL observando las pequeñas
diferencias en el tiempo de ejecución de las operaciones
criptográficas a medida que se van introduciendo diferentes
argumentos. Este ataque se ha utilizado de forma clásica, por
ejemplo, para obtener las claves privadas de las tarjetas
inteligentes.
La solución consiste en que las operaciones criptográficas consuman
aproximadamente un tiempo similar, independientemente de los datos.
Dado que ello supone frenar las operaciones «rápidas» para
equipararlas en velocidad a las operaciones «lentas», en general
se producirá una pérdida de rendimiento criptográfico. Oficialmente
la penalización en OpenSSL es de unos pocos puntos percentuales,
típicamente del orden del 2% al 10%, por lo que no debería ser un
problema grave.
Nuevamente, el parche para las versiones no actualizadas de la
librería es trivial y está disponible en los enlaces al final de este
boletín. No obstante el movimiento más recomendable consiste en
actualizar la librería OpenSSL instalada en el sistema.
La recomendación de Hispasec es actualizar las instalaciones OpenSSL a
las versiones 0.9.6j o 0.9.7b, según la versión instalada. Dado que es
una librería, habrá que reiniciar los procesos que la empleen como
librería compartida, y recompilar los que hagan uso de ella de forma
estática.
jcea@hispasec.com
Más información:
OpenSSL: The Open Source toolkit for SSL/TLS
http://www.openssl.org/
Timing-based attacks on RSA keys
http://www.openssl.org/news/secadv_20030317.txt
N-061: OpenSSL Timing-based Attacks on RSA Keys
http://www.ciac.org/ciac/bulletins/n-061.shtml
Multiple Security Vulnerabilities in OpenSSL
ftp://patches.sgi.com/support/free/security/advisories/20030501-01-I
OpenSSL and other crypto library timming attack vulenrability
http://www.securitybugware.org/Other/6066.html
Remote timing attacks are practical
http://crypto.stanford.edu/~dabo/abstracts/ssl-timing.html
Remote RSA Timing Attacks Practical
http://slashdot.org/article.pl?sid=03/03/14/0012214
Klima-Pokorny-Rosa attack on RSA in SSL/TLS
http://www.openssl.org/news/secadv_20030319.txt
Report «Attacking RSA-based Sessions in SSL/TLS» by V. Klima, O.
Pokorny, and T. Rosa:
http://eprint.iacr.org/2003/052/
The Common Vulnerabilities and Exposures project (cve.mitre.org) has
assigned the name CAN-2003-0131 to this issue.
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0131
Recuperación de clave de sesión en SSH-1
http://www.hispasec.com/unaaldia/851
Deja una respuesta