Skip to main content

Ataque Logjam

Error relacionado

"Este servidor es vulnerable a los ataque Logjam. Asegúrese de tener el protocolo TLSv1.2 activado en su servidor. Desactive la compatibilidad con cualquier conjunto de exportación en su servidor y todos los cifrados poco seguros".

Problema

Durante la década de los noventa, el gobierno de los Estados Unidos estableció restricciones para la exportación de sistemas de cifrado. Estas normas, dirigidas a SSL 3.0 y TLS 1.0, imponían la compatibilidad con conjuntos de cifrado DHE_EXPORT más débiles. Con el tiempo, se cambiaron las normas y se eliminaron las restricciones a la exportación. Lamentablemente, algunos servidores TLS aún usaban una configuración de dos grupos: 1024 bits para intercambios de clave DHE estándares y 512 bits para las heredadas DHE_EXPORT, mientras todos los navegadores siguen admitiendo cifrados DHE_EXPORT débiles.

Un equipo de investigadores reveló (vea Confidencialidad directa total: cómo Diffie-Hellman falla en la práctica) que los conjuntos criptográficos de nivel de exportación DHE todavía se siguen usando. También descubrieron que los servidores con soporte habilitado para estos conjuntos de cifrado DHE_EXPORT podrían permitir a un hombre en el medio (MITM) engañar a los clientes que son compatibles con conjuntos de cifrado DHE_EXPORT débiles para que rebajen su conexión a un intercambio de claves de 512 bits. Luego, los atacantes MITM podrían usar los datos configurados previamente junto con el poder informático de la actualidad para infringir las claves. Una vez que el cifrado de la sesión se infringe, el MITM puede robar la información personal "protegida" de la sesión.

Para ser vulnerable, deben cumplirse estas dos condiciones:

  • El servidor debe ser compatible con conjuntos de cifrado DHE_EXPORT.

  • El cliente debe ser compatible con conjuntos de cifrado DHE_EXPORT.

Solución

Del lado del servidor

  • Utilice DigiCert Discovery para explorar servidores vulnerables y ver una lista de cifrados habilitados.

  • Desactive la compatibilidad para todos los conjuntos de cifrado DHE_EXPORT en sus servidores.

  • Use 2048 bits o más para todas las claves privadas para cualquier certificado SSL/TLS.

  • Active el intercambio de claves de la curva elíptica Diffie-Hellman (ECDHE) en sus servidores.

Del lado del cliente

Los clientes vulnerables son Internet Explorar, Chrome, Safari y Mozilla.

  • Actualice los navegadores a la versión más reciente.

  • Esté atento a las actualizaciones de otros programas del lado del cliente para resolver los problemas de seguridad.

Como parte de la divulgación del equipo de investigación, crearon una guía completa para mitigar esta vulnerabilidad tanto para los servidores como para los clientes. Vea Guía para implementar Diffie-Hellman para TLS.