Ataque Logjam

Error relacionado

"Este servidor es vulnerable a los ataque Logjam. Asegúrese de activar el protocolo TLSv1.2 en su servidor. Desactive la compatibilidad para los conjuntos de exportación en su servidor y todos los cifrados poco seguros."

Problema

Durante la década de los noventa, el gobierno de los Estados Unidos estableció restricciones para la exportación de sistemas de cifrado. Estas reglas tenían como objetivo la compatibilidad impuesta de SSL 3.0 y TLS 1.0 para conjuntos de cifrado DHE_EXPORT más débiles. Con el tiempo, las reglas cambiaron, y se eliminaron las restricciones de exportación. Lamentablemente, algunos servidores TLS aún usaban una configuración de dos grupos: 1024 bits para intercambios de clave DHE estándares y 512 bits para las DHE_EXPORTheredadas,, mientras que todos los navegadores siguen siendo compatibles con cifrados DHE_EXPORT débiles.

Un equipo de investigadores reveló (vea Confidencialidad directa total: cómo Diffie-Hellman falla en la práctica) que los conjuntos criptográficos de nivel de exportación DHE todavía se siguen usando. También descubrieron que los servidores con estos conjuntos de cifrado DHE_EXPORT activados podrían permitir que un tercero interpuesto (MITM) engañe a los clientes que son compatibles con los conjuntos de cifrado DHE_EXPORT débiles para que degraden su conexión a un intercambio de clave de 512 bits. Luego, los atacantes MITM podrían usar los datos configurados previamente junto con el poder informático de la actualidad para infringir las claves. Una vez que el cifrado de la sesión se infringe, el MITM puede robar la información personal «protegida» de la sesión.

Para ser vulnerable, se deben cumplir estas condiciones:

  • El servidor debe ser compatible con conjuntos de cifrado DHE_EXPORT.
  • El cliente debe ser compatible con conjuntos de cifrado DHE_EXPORT.

Solución

Del lado del servidor

  • Use Discovery de DigiCert para examinar los servidores vulnerables y para ver una lista de cifrados activados.
  • Desactive la compatibilidad para todos los conjuntos de cifrado DHE_EXPORT en sus servidores.
  • Use 2048 bits o más para todas las claves privadas para cualquier certificado SSL/TLS.
  • Active el intercambio de claves de la curva elíptica Diffie-Hellman (ECDHE) en sus servidores.

Del lado del cliente

Los clientes vulnerables son Internet Explorar, Chrome, Safari y Mozilla.

  • Actualice los navegadores a la versión más reciente (después del 20/5/2015).
  • Esté atento a las actualizaciones de otro software del lado del cliente para abordar preocupaciones de seguridad.

Como parte de la divulgación del equipo de investigación, han creado una guía integral a fin de mitigar esta vulnerabilidad tanto para servidores como para clientes. Vea Guía para implementar Diffie-Hellman para TLS.