Logjam: Nuevo ataque contra las conexiones TLS por usar claves Diffie-Hellman de 512 bits

Escrito por Sergio De Luz

En Marzo apareció una nueva vulnerabilidad en TLS, su nombre es FREAK y consiste en que gracias a la configuración “RSA_EXPORT” que tienen los servidores, se puede bajar la longitud de clave si nos hacen un ataque Man In The Middle. Ahora ha aparecido el fallo de seguridad conocido como Logjam que se basa en el mismo fallo pero afecta a Diffie-Hellmann en lugar de a RSA.

Diffie-Hellmann es el protocolo de establecimiento de claves entre dos partes que anteriormente no han tenido contacto, utilizando un canal inseguro y de manera anónima, con el objetivo de establecer posteriormente una conexión segura a través de TLS. Este protocolo es ampliamente utilizado en protocolos tan conocidos como HTTPS, SSH, IPsec, SMTPS, y cualquier protocolo que se base en TLS, como por ejemplo el software OpenVPN. Este fallo de seguridad afecta a los servidores que tengan habilitado el soporte para PFS (Perfect Forward Secrecy) y por tanto usen DHE.

El problema de Diffie-Hellmann es de configuración

Diffie-Hellmann actualmente es un protocolo seguro para el establecimiento de claves, pero como ocurrió con FREAK, si un usuario malintencionado realiza un ataque Man In The Middle, podría hacer vulnerables las conexiones TLS debido a que en lugar de utilizar una longitud de clave de 1024 bits o 2048 bits, podría usar una longitud de 512 bits, la más débil. Si en nuestro servidor hemos configurado “DHE-EXPORT”, estamos afectados, de hecho todos los navegadores modernos como Mozilla Firefox o Google Chrome están afectados por este fallo, así como una gran cantidad de páginas web que usan TLS con DHE (Diffie-Hellmann Ephemeral).

El segundo problema encontrado es que la mayoría de servicios utilizan los mismos números primos para el intercambio de claves Diffie-Hellmann por lo que se podrían pre-calcular con el fin de crackear mucho antes las conexiones TLS. Según los investigadores, el 80% de servidores que soportan DHE_EXPORT han conseguido atacarlos gracias al ataque Man In The Middle y el uso de una longitud de clave de 512 bits.

En la página web oficial de Logjam tenéis en detalle cómo afecta este fallo de seguridad a vuestros servidores.

Solución para evitar ataques Logjam

Para evitar este nuevo ataque es necesario hacer ciertas modificaciones en nuestro servidor:

  • Deshabilitar las suite de cifrado “EXPORT” ya que los navegadores modernos soportan todos los nuevos cifrados y no tiene ningún sentido dejarlo habilitado, de hecho los navegadores modernos no soportan estas suites EXPORT.
  • Incorporar a nuestro servidor ECDHE (Elliptic-Curve Diffie-Hellman Ephemeral) ya que es la configuración más segura. Actualmente todos los navegadores prefieren ECDHE en lugar del original.
  • Utilizar DH de 2048 bits.

En la página web oficial de Logjam tenéis en detalle cómo generar una clave DH de 2048 bits y cómo configurar los principales navegadores con la máxima seguridad.

Últimos análisis

Valoración RZ
7
Valoración RZ
9
Valoración RZ
8
Valoración RZ
8
Valoración RZ
8
Valoración RZ
8
Valoración RZ
10