{"id":1122,"date":"2018-03-22T14:32:17","date_gmt":"2018-03-22T14:32:17","guid":{"rendered":"https:\/\/blog.platiniumhost.com\/?p=1122"},"modified":"2018-03-21T14:50:54","modified_gmt":"2018-03-21T14:50:54","slug":"ataques-mas-significativos-contra-ssl-tls","status":"publish","type":"post","link":"https:\/\/platiniumhost.com\/blog\/ataques-mas-significativos-contra-ssl-tls\/","title":{"rendered":"Ataques m\u00e1s significativos contra SSL\/TLS"},"content":{"rendered":"<h4 style=\"text-align: justify;\"><span id=\"Ataque_de_Renegociaci\u00f3n\" class=\"mw-headline\">Ataque de Renegociaci\u00f3n<\/span><\/h4>\n<p style=\"text-align: justify;\">Una vulnerabilidad del procedimiento en el cual la renegociaci\u00f3n fue descubierto en agosto de 2009, que puede conducir a ataques de inyecci\u00f3n de texto plano contra SSL 3.0 y todas las versiones actuales de TLS. Por ejemplo, permite a un atacante que puede secuestrar una conexi\u00f3n https para empalmar sus propias peticiones en el inicio de la conversaci\u00f3n que el cliente tiene con el servidor web. El atacante no puede realmente descifrar la comunicaci\u00f3n cliente-servidor, por lo que es diferente de un t\u00edpico\u00a0ataque man-in-the-middle. Una soluci\u00f3n a corto plazo es que los servidores de Internet dejen de permitir la renegociaci\u00f3n, que normalmente no requerir\u00e1 otros cambios a menos que se utilice la autenticaci\u00f3n de certificados de cliente. Para corregir la vulnerabilidad, una extensi\u00f3n de la indicaci\u00f3n de renegociaci\u00f3n fue propuesta para TLS. Se requerir\u00e1 que el cliente y el servidor incluyan y verifiquen informaci\u00f3n acerca de los\u00a0<i>handshake<\/i>\u00a0anteriores en cualquier renegociaci\u00f3n de\u00a0<i>handshake<\/i>.<sup id=\"cite_ref-70\" class=\"reference separada\"><\/sup>\u00a0Esta extensi\u00f3n se ha convertido en una norma propuesta y se le ha asignado el n\u00famero de\u00a0RFC 5746. El RFC ha sido implementado por varias bibliotecas.<\/p>\n<h4 style=\"text-align: justify;\"><span id=\"Ataques_de_reversi.C3.B3n_de_Versiones\"><\/span><span id=\"Ataques_de_reversi\u00f3n_de_Versiones\" class=\"mw-headline\">Ataques de reversi\u00f3n de Versiones<\/span><\/h4>\n<p style=\"text-align: justify;\">Hay modificaciones a los protocolos originales, como False Start<sup id=\"cite_ref-74\" class=\"reference separada\"><\/sup>\u00a0(aprobada y habilitada por Google Chrome<sup id=\"cite_ref-75\" class=\"reference separada\"><\/sup>\u200b) o Snap Start, en las que se ha reportado que han introducido limitaciones a los ataques de reversi\u00f3n de versiones para TLS<sup id=\"cite_ref-76\" class=\"reference separada\"><\/sup>\u00a0o para permitir que las modificaciones de la lista de conjunto de cifrado enviada por el cliente al servidor (un atacante puede ser capaz de influir en la selecci\u00f3n de la suite de cifrado en un intento de rebajar la intensidad de juego de cifrado, ya sea para usar un algoritmo de cifrado sim\u00e9trico m\u00e1s d\u00e9bil o de un intercambio de clave m\u00e1s d\u00e9bil<sup id=\"cite_ref-77\" class=\"reference separada\"><\/sup>). Se ha demostrado en la conferencia sobre seguridad inform\u00e1tica y de comunicaciones de la Association for Computing Machinery (ACM) que la extensi\u00f3n False Start est\u00e1 en riesgo bajo ciertas circunstancias, lo que podr\u00eda permitir a un atacante recuperar las claves de cifrado en l\u00ednea y acceder a los datos cifrados.<sup id=\"cite_ref-78\" class=\"reference separada\"><\/sup><\/p>\n<p><img fetchpriority=\"high\" decoding=\"async\" class=\"aligncenter size-full wp-image-1124\" src=\"https:\/\/blog.platiniumhost.com\/wp-content\/uploads\/2018\/03\/ssl-3.png\" alt=\"\" width=\"333\" height=\"383\" srcset=\"https:\/\/platiniumhost.com\/blog\/wp-content\/uploads\/2018\/03\/ssl-3.png 333w, https:\/\/platiniumhost.com\/blog\/wp-content\/uploads\/2018\/03\/ssl-3-130x150.png 130w, https:\/\/platiniumhost.com\/blog\/wp-content\/uploads\/2018\/03\/ssl-3-261x300.png 261w\" sizes=\"(max-width: 333px) 100vw, 333px\" \/><\/p>\n<h4 style=\"text-align: justify;\"><span id=\"Ataque_BEAST\" class=\"mw-headline\">Ataque BEAST<\/span><\/h4>\n<p style=\"text-align: justify;\">El 23 de septiembre de 2011, los investigadores\u00a0Thai Duong\u00a0y\u00a0Juliano Rizzo\u00a0demostraron una \u201cprueba de concepto\u201c llamada BEAST (\u00abBrowser Exploit Against SSL\/TLS\u00bb) usando un\u00a0applet Java\u00a0para violar restricciones de pol\u00edticas de mismo origen, por una vulnerabilidad de\u00a0CBC\u00a0ampliamente conocida de TLS 1.0.<sup id=\"cite_ref-DanGoodin_67-1\" class=\"reference separada\"><\/sup>\u200b\u00a0Exploits\u00a0pr\u00e1cticos de esta\u00a0vulnerabilidad no se conoc\u00edan, la cual fue descubierta originalmente por Phillip Rogaway<sup id=\"cite_ref-79\" class=\"reference separada\"><\/sup>\u200b en 2002.<\/p>\n<p style=\"text-align: justify;\">Mozilla\u00a0actualiz\u00f3 las versiones de desarrollo de sus librer\u00edas\u00a0NSS\u00a0para mitigar ataques de tipo BEAST. NSS es utilizado por\u00a0Mozilla Firefox\u00a0y por\u00a0Google Chrome\u00a0para su implementaci\u00f3n de SSL. Algunos\u00a0servidores web\u00a0que tienen una implementaci\u00f3n quebrada de la especificaci\u00f3n SSL puede que dejen de funcionar como resultado de esto.<sup id=\"cite_ref-80\" class=\"reference separada\"><\/sup><\/p>\n<p style=\"text-align: justify;\">Microsoft\u00a0emiti\u00f3 el bolet\u00edn de seguridad MS12-006 el 12 de enero de 2012, que corrigi\u00f3 la vulnerabilidad BEAST al cambiar la forma en que el componente de Windows Secure Channel (SChannel) transmite los paquetes cifrados.<sup id=\"cite_ref-81\" class=\"reference separada\"><\/sup>Por su parte, Apple habilit\u00f3 por defecto la protecci\u00f3n contra BEAST en la versi\u00f3n OS X 10.9 Mavericks.<sup id=\"cite_ref-82\" class=\"reference separada\"><\/sup>\u200b<\/p>\n<p style=\"text-align: justify;\">El ataque BEAST tambi\u00e9n se puede prevenir eliminando todos los cifrados CBC de la lista de cifrados permitidos, dejando solamente el cifrado\u00a0RC4, que es ampliamente soportado por la mayor\u00eda de los sitios web.<sup id=\"cite_ref-83\" class=\"reference separada\"><\/sup>Los usuarios de\u00a0Windows 7\u00a0y de\u00a0Windows Server 2008\u00a0R2 pueden permitir el uso de TLS 1.1 y 1.2, pero esta contramedida fallar\u00e1 si no es soportado tambi\u00e9n por el otro extremo de la conexi\u00f3n, y caer\u00e1 a TLS 1.0.<\/p>\n<h4 style=\"text-align: justify;\"><span id=\"Ataques_CRIME_y_BREACH\" class=\"mw-headline\">Ataques CRIME y BREACH<\/span><\/h4>\n<p style=\"text-align: justify;\">Los autores del ataque BEAST tambi\u00e9n son los creadores del ataque\u00a0CRIME, que usa compresi\u00f3n de datos para adivinar.<sup id=\"cite_ref-86\" class=\"reference separada\"><\/sup>\u200b Cuando se utiliza para recuperar el contenido de la\u00a0cookie de autenticaci\u00f3n\u00a0secreta, permite a un atacante realizar un\u00a0secuestro de sesi\u00f3n\u00a0en una sesi\u00f3n web autenticada.<\/p>\n<h4 style=\"text-align: justify;\"><span id=\"Ataques_de_relleno\" class=\"mw-headline\">Ataques de relleno<\/span><\/h4>\n<p style=\"text-align: justify;\">Las versiones anteriores de TLS eran vulnerables frente al\u00a0ataque de relleno de or\u00e1culo\u00a0descubierto en 2002. Una nueva variante, llamada\u00a0Ataque Trece con suerte, fue publicada en 2013. Hasta febrero de 2013, los implementadores de TLS estaban todav\u00eda trabajando en el desarrollo de soluciones para la protecci\u00f3n contra esta forma de ataque.<\/p>\n<p style=\"text-align: justify;\">Una soluci\u00f3n definitiva fue lanzada como la extensi\u00f3n Encrypt-then-MAC para TLS lanzado como\u00a0RFC 7366.<sup id=\"cite_ref-87\" class=\"reference separada\"><\/sup><\/p>\n<h4 style=\"text-align: justify;\"><span id=\"Ataque_POODLE\" class=\"mw-headline\">Ataque POODLE<\/span><\/h4>\n<p style=\"text-align: justify;\">El 14 de octubre de 2014, investigadores de Google publicaron una vulnerabilidad en el dise\u00f1o de SSL 3.0, lo que hace que el modo CBC de operaci\u00f3n con SSL 3.0 sea vulnerable al ataque de relleno (CVE-2014-3566). Ellos llamaron a este ataque POODLE (en ingl\u00e9s, Padding Oracle On Downgraded Legacy Encryption o Relleno de or\u00e1culo en Degradaci\u00f3n a Cifrado Obsoleto). En promedio, los atacantes s\u00f3lo necesitan hacer 256 peticiones SSL 3.0 para revelar un byte de mensaje cifrado.<sup id=\"cite_ref-poodle_pdf_33-1\" class=\"reference separada\"><\/sup><\/p>\n<p style=\"text-align: justify;\">Aunque esta vulnerabilidad s\u00f3lo existe en SSL 3.0 y la mayor\u00eda de los clientes y servidores admite TLS 1.0 y superiores, todos los principales navegadores rebajan voluntariamente a SSL 3.0 si los\u00a0<i>handshake<\/i>\u00a0con las nuevas versiones de TLS fallan a menos que proporcionan la opci\u00f3n para un usuario o administrador para deshabilitar SSL 3.0 y el usuario o el administrador lo haga. Por lo tanto, el hombre-en-el-medio primero debe llevar a cabo un ataque de\u00a0<i>rollback<\/i>\u00a0y luego aprovechar esta vulnerabilidad.<sup id=\"cite_ref-poodle_pdf_33-2\" class=\"reference separada\"><\/sup><sup id=\"cite_ref-poddle2_88-1\" class=\"reference separada\"><\/sup><\/p>\n<p style=\"text-align: justify;\">En general, la degradaci\u00f3n de la seguridad elegante por el bien de la interoperabilidad es dif\u00edcil llevar a cabo de una manera que no pueda ser explotada. Este es un reto especialmente en los dominios donde la fragmentaci\u00f3n es alta.<sup id=\"cite_ref-89\" class=\"reference separada\"><\/sup><\/p>\n<h4 style=\"text-align: justify;\"><span id=\"Ataque_RC4\" class=\"mw-headline\">Ataque RC4<\/span><\/h4>\n<p style=\"text-align: justify;\">A pesar de ataques existentes sobre RC4 que lo rompen, las suites de cifrado basadas en RC4 en SSL y TLS fueron consideradas seguros en un momento debido a la forma en que el sistema de cifrado se utilizaba en estos protocolos derrotaba a los ataques que romp\u00edan RC4, hasta que nuevos ataques divulgados en marzo de 2013 permit\u00edan que RC4 en TLS fuera quebrado completamente. En 2011 se recomendaba usar la suite RC4 como una soluci\u00f3n alternativa para el ataque BEAST.<sup id=\"cite_ref-90\" class=\"reference separada\"><\/sup>\u00a0En 2013 una vulnerabilidad fue descubierta en RC4 sugiriendo que no era una buena soluci\u00f3n para BEAST.<sup id=\"cite_ref-community.qualys_31-1\" class=\"reference separada\"><\/sup>\u200b Un caso de un ataque fue propuesto por Alfardan, Bernstein, Paterson, Poettering y Schuldt que utilizaba nuevos sesgos estad\u00edsticos descubiertos en la tabla de clave RC4<sup id=\"cite_ref-91\" class=\"reference separada\"><\/sup>\u00a0para recuperar partes del texto en claro con un gran n\u00famero de cifrados TLS.<sup id=\"cite_ref-92\" class=\"reference separada\"><\/sup>\u200b Un ataque de sesgo de doble byte en RC4 en TLS y SSL que requiere 13 \u00d7 220 cifrados para romper RC4 se dio a conocer el 8 de julio de 2013, y fue descrito como \u00abviable\u00bb en la presentaci\u00f3n de acompa\u00f1amiento en el 22ndo Simposio USENIX de Seguridad el 15 de agosto de 2013.<sup id=\"cite_ref-94\" class=\"reference separada\"><\/sup><sup id=\"cite_ref-95\" class=\"reference separada\"><\/sup><\/p>\n<p style=\"text-align: justify;\">Sin embargo, muchos navegadores modernos han sido dise\u00f1ados para derrotar los ataques BEAST (excepto Safari para Mac OS X 10.7 o versiones anteriores, para iOS 6 o anterior, y para Windows; ver navegadores). Como resultado, RC4 ya no es la mejor opci\u00f3n para TLS 1.0. Los sistemas de cifrado CBC que se vieron afectados por el ataque BEAST en el pasado se est\u00e1n convirtiendo en una opci\u00f3n m\u00e1s popular para la protecci\u00f3n.<sup id=\"cite_ref-best-practices_27-1\" class=\"reference separada\"><\/sup><\/p>\n<p style=\"text-align: justify;\">Microsoft recomienda deshabilitar RC4 cuando sea posible.<sup id=\"cite_ref-96\" class=\"reference separada\"><\/sup><\/p>\n<h4 style=\"text-align: justify;\"><span id=\"Ataque_de_truncamiento\" class=\"mw-headline\"><img decoding=\"async\" class=\"aligncenter size-full wp-image-1125\" src=\"https:\/\/blog.platiniumhost.com\/wp-content\/uploads\/2018\/03\/ssl_certificate_003_400_x_400.png\" alt=\"\" width=\"400\" height=\"400\" srcset=\"https:\/\/platiniumhost.com\/blog\/wp-content\/uploads\/2018\/03\/ssl_certificate_003_400_x_400.png 400w, https:\/\/platiniumhost.com\/blog\/wp-content\/uploads\/2018\/03\/ssl_certificate_003_400_x_400-150x150.png 150w, https:\/\/platiniumhost.com\/blog\/wp-content\/uploads\/2018\/03\/ssl_certificate_003_400_x_400-300x300.png 300w, https:\/\/platiniumhost.com\/blog\/wp-content\/uploads\/2018\/03\/ssl_certificate_003_400_x_400-370x370.png 370w\" sizes=\"(max-width: 400px) 100vw, 400px\" \/>Ataque de truncamiento<\/span><\/h4>\n<p style=\"text-align: justify;\">Un ataque de truncamiento TLS bloquea las peticiones de desconexi\u00f3n de la cuenta de la v\u00edctima para que el usuario sin saberlo, permanezca conectado a un servicio web. Cuando se env\u00eda la solicitud de fin de sesi\u00f3n, el atacante inyecta un mensaje TCP FIN no cifrado (no hay m\u00e1s datos del remitente) para cerrar la conexi\u00f3n. El servidor, por tanto, no recibe la solicitud de cierre de sesi\u00f3n y no se da cuenta de la terminaci\u00f3n anormal.<sup id=\"cite_ref-register20130801_97-0\" class=\"reference separada\"><\/sup><\/p>\n<p style=\"text-align: justify;\">Publicado en julio de 2013,<sup id=\"cite_ref-98\" class=\"reference separada\"><\/sup>el ataque provoca servicios web como Gmail y Hotmail que muestren una p\u00e1gina que informa al usuario de que han salido correctamente del servicio, al tiempo que garantiza que el navegador del usuario mantiene la autorizaci\u00f3n con el servicio, lo que permite a un atacante tener el acceso para tomar el control de la cuenta que ha iniciado sesi\u00f3n en el usuario. El ataque no se basa en la instalaci\u00f3n de\u00a0<i>malware<\/i>\u00a0en el ordenador de la v\u00edctima; los atacantes solo necesitan ponerse entre la v\u00edctima y el servidor web (por ejemplo, mediante la creaci\u00f3n de un punto de acceso inal\u00e1mbrico rebelde).<sup id=\"cite_ref-register20130801_97-1\" class=\"reference separada\"><\/sup>\u200b Esta vulnerabilidad tambi\u00e9n requiere acceso a la computadora de la v\u00edctima.<\/p>\n<h4 style=\"text-align: justify;\"><span id=\"Fallo_Heartbleed\" class=\"mw-headline\">Fallo Heartbleed<\/span><\/h4>\n<p style=\"text-align: justify;\">El fallo Heartbleed es una grave vulnerabilidad en la popular librer\u00eda de software criptogr\u00e1fica OpenSSL, que afecta a las versiones 1.0.1 a 1.0.1f. Esta debilidad permite el robo de la informaci\u00f3n protegida, en condiciones normales, por el cifrado SSL \/ TLS que se utiliza para asegurar las cargas de datos. SSL \/ TLS proporciona seguridad de las comunicaciones y la privacidad a trav\u00e9s de Internet para aplicaciones como web, correo electr\u00f3nico, mensajer\u00eda instant\u00e1nea (IM) y algunas redes privadas virtuales (VPN).<sup id=\"cite_ref-99\" class=\"reference separada\"><\/sup><\/p>\n<p style=\"text-align: justify;\">El fallo Heartbleed permite a cualquier persona en Internet leer la memoria de los sistemas protegidos por las versiones vulnerables del software OpenSSL. Esto compromete las claves secretas utilizadas para identificar los proveedores de servicios y para cifrar el tr\u00e1fico, los nombres y las contrase\u00f1as de los usuarios y el contenido real. Esto permite a los atacantes espiar las comunicaciones, robar datos directamente de los servicios y de los usuarios y suplantar servicios y a los usuarios.<sup id=\"cite_ref-100\" class=\"reference separada\"><\/sup><\/p>\n<p>&nbsp;<\/p>\n<p><a href=\"https:\/\/www.platiniumhost.com\/servicios\/ssl\"><img decoding=\"async\" class=\"alignright wp-image-1126 size-medium\" src=\"https:\/\/blog.platiniumhost.com\/wp-content\/uploads\/2018\/03\/9565-300x91.png\" alt=\"\" width=\"300\" height=\"91\" srcset=\"https:\/\/platiniumhost.com\/blog\/wp-content\/uploads\/2018\/03\/9565-300x91.png 300w, https:\/\/platiniumhost.com\/blog\/wp-content\/uploads\/2018\/03\/9565-150x45.png 150w, https:\/\/platiniumhost.com\/blog\/wp-content\/uploads\/2018\/03\/9565-768x232.png 768w, https:\/\/platiniumhost.com\/blog\/wp-content\/uploads\/2018\/03\/9565-1024x310.png 1024w, https:\/\/platiniumhost.com\/blog\/wp-content\/uploads\/2018\/03\/9565-1200x363.png 1200w, https:\/\/platiniumhost.com\/blog\/wp-content\/uploads\/2018\/03\/9565-370x112.png 370w, https:\/\/platiniumhost.com\/blog\/wp-content\/uploads\/2018\/03\/9565-1040x315.png 1040w, https:\/\/platiniumhost.com\/blog\/wp-content\/uploads\/2018\/03\/9565.png 1306w\" sizes=\"(max-width: 300px) 100vw, 300px\" \/><\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ataque de Renegociaci\u00f3n Una vulnerabilidad del procedimiento en el cual la renegociaci\u00f3n fue descubierto en agosto de 2009, que puede conducir a ataques de inyecci\u00f3n de texto plano contra SSL 3.0 y todas las versiones actuales de TLS. Por ejemplo, permite a un atacante que puede secuestrar una conexi\u00f3n https para empalmar sus propias peticiones&#8230;<\/p>\n","protected":false},"author":1,"featured_media":1123,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"footnotes":""},"categories":[9],"tags":[300,301,296,297,299,152,298,295],"class_list":["post-1122","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-articulos","tag-ataques","tag-breach","tag-crime-y-breach","tag-heartbleed","tag-poodle","tag-ssl","tag-truncamiento","tag-tsl"],"_links":{"self":[{"href":"https:\/\/platiniumhost.com\/blog\/wp-json\/wp\/v2\/posts\/1122","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/platiniumhost.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/platiniumhost.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/platiniumhost.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/platiniumhost.com\/blog\/wp-json\/wp\/v2\/comments?post=1122"}],"version-history":[{"count":0,"href":"https:\/\/platiniumhost.com\/blog\/wp-json\/wp\/v2\/posts\/1122\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/platiniumhost.com\/blog\/wp-json\/wp\/v2\/media\/1123"}],"wp:attachment":[{"href":"https:\/\/platiniumhost.com\/blog\/wp-json\/wp\/v2\/media?parent=1122"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/platiniumhost.com\/blog\/wp-json\/wp\/v2\/categories?post=1122"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/platiniumhost.com\/blog\/wp-json\/wp\/v2\/tags?post=1122"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}