Si usas RC4 en tu web con HTTPS o usas WPA con TKIP, la seguridad de tus clientes está en riesgo

Escrito por Sergio De Luz

En febrero de este año os informábamos de que la IETF había recomendado no utilizar el cifrado RC4 en las negociaciones TLS ya que no se considera seguro debido a una serie de vulnerabilidades críticas que pueden llegar a romper la seguridad de este cifrado. Ahora han conseguido llevar a la práctica con éxito los ataques que hasta ahora eran meramente teóricos.

Atacando las conexiones HTTPS con RC4

Cuando nosotros visitamos una web con el protocolo HTTPS, si el servidor permite el algoritmo de cifrado RC4 seremos vulnerables a ataques que permitirán descifrar toda nuestra información. En la mayoría de situaciones donde se usa RC4, el cliente está completamente expuesto a ataques como por ejemplo el descifrado de las cookies web que normalmente están “protegidas” por el protocolo HTTPS.

Si un usuario malintencionado es capaz de descifrar una cookie web de un cliente, es realmente sencillo acceder al servicio con esa cookie que hemos robado ya que simplemente tenemos que inyectarla en el navegador y presionar F5 para entrar en él, no es necesario el uso de usuarios y contraseñas, únicamente la cookie capturada es suficiente para acceder al servicio como si fuéramos un usuario legítimo.

El ataque que permite descifrar una cookie en máximo 75 horas, aunque han conseguido un promedio de 52 horas en ataques reales. Por este motivo, se recomienda cerrar sesión en los sitios donde hayamos iniciado sesión, ya que al cerrar sesión la cookie que nos han robado no la podrán utilizar.

Cuando la víctima visita una página web sin protocolo HTTPS, el atacante puede inyectar en nuestra comunicación con la web un JavaScript malicioso y provocará que la víctima envíe cookies a través de la red. Monitorizando todas las cookies que se envían, una lista de valores correspondientes a la cookie se podrían recuperar y probando una a una se podría encontrar la correcta, todo ello de forma automatizada.

En el siguiente vídeo se puede ver una prueba de concepto de este fallo de seguridad de RC4:

Aunque el principal objetivo de este ataque es el de conseguir la cookie de sesión, se podría descifrar cualquier dato que la víctima haya intercambiado a través de Internet.

Recomendación para estar seguros en HTTPS

Para navegar con mayor seguridad, la única recomendación que os podemos hacer es deshabilitar el soporte para RC4 en nuestro navegador web, si una página web sólo permite cifrado RC4 no podremos entrar en la web, pero a cambio sabremos que estamos protegidos de cualquier posible ataque. Si además sólo permites el uso de TLS 1.2 estarás aún más protegido ya que utilizan una suite de cifrados mucho más segura y que además proporcionan mayor rendimiento.

WPA con cifrado TKIP también vulnerable

Si en nuestra red inalámbrica utilizamos WPA con TKIP y no con AES, también seremos vulnerables a un ataque que permitiría conseguir la contraseña de acceso a la red inalámbrica y también cualquier paquete enviado y recibido por un cliente determinado. Según las pruebas realizadas, este ataque se podría conseguir en apenas una hora. Cualquier protocolo que por debajo utilice RC4 se considera vulnerable.

Recomendación para las redes Wi-Fi

La principal recomendación para asegurar nuestra red inalámbrica es usar WPA2 y cifrado AES, nunca deberemos usar TKIP, de hecho está retirado por la Wi-Fi Alliance y los nuevos routers inalámbricos no permiten poner este tipo de cifrado si usamos Wi-Fi N o Wi-Fi AC.

Os recomendamos visitar la página web RC4 no more donde tenéis todos estos ataques a RC4 en detalle.

Últimos análisis

Valoración RZ
10
Valoración RZ
8
Valoración RZ
9
Valoración RZ
9
Valoración RZ
10
Valoración RZ
9
Valoración RZ
10
Valoración RZ
7
Valoración RZ
9