Sweet32 es un nuevo ataque a los cifrados simétricos de bloques de 64-bit, TLS y OpenVPN están afectados

Escrito por Sergio De Luz
Seguridad

Se ha realizado un nuevo ataque al cifrado de las comunicaciones, en este caso, Sweet32 es un ataque de colisión contra cifrados en modo CBC que utilizan bloques de 64 bits. Algoritmos de cifrado simétricos como Blowfish y 3DES están afectados, por tanto algunas conexiones TLS, IPsec, SSH y otros protocolos como OpenVPN también son vulnerables.

Cifrado por bloques de 64 bits: Vulnerables

Algunos protocolos que se utilizan ampliamente como TLS, SSH, IPsec y OpenVPN, utilizan a menudo algoritmos de cifrado simétrico por bloques, algunos de estos algoritmos son por ejemplo AES, 3DES y también Blowfish. El modo de funcionamiento principal de estos algoritmos es el siguiente:

Los datos a cifrar se dividen en trozos de longitud fija denominados bloques, y cada bloque se cifra por separado de acuerdo con un modo de funcionamiento. Los viejos cifrados de bloques como 3DES y Blowfish utilizan un tamaño de bloque de 64 bits, mientras que los modernos utilizan un tamaño de bloque de 128 bits. Os recomendamos leer el siguiente PDF sobre todos los modos de funcionamiento que existen hoy en día en el cifrado por bloques:

Un tamaño de bloques pequeño se traduce en un cifrado vulnerable a ataques denominados “de cumpleaños”, este ataque de cumpleaños es conocido ampliamente por los criptógrados y es que es posible encontrar colisiones, por lo que se podrían descifrar los datos. Protocolos como Blowfish y 3DES se siguen utilizando ampliamente en protocolos como OpenVPN y TLS, de hecho, entre el 1% y 2% de las conexiones HTTPS utilizan 3DES como cifrado simétrico de datos.

Seguridad TLS

Un ciberdelincuente que supervise una conexión HTTPS con cifrado 3DES, podrá recuperar la cookie de sesión de HTTPS capturando alrededor de 785GB de tráfico. Un grupo de investigadores han automatizado y acelerado el proceso, haciendo que en menos de 2 días se pueda obtener la cookie para el robo de identidad. En conexiones HTTPS no es especialmente grave ya que no se intercambia tanto tráfico, pero en conexiones OpenVPN con Blowfish sí es grave.

Cifrado por bloques de 64 bits en Internet

Aunque pueda parecer que casi siempre se utiliza AES en Internet que a día de hoy es un protocolo seguro, esto no es así.

Actualmente 3DES se utiliza ampliamente en la mayoría de VPN de tipo IPSec, de hecho, algunas versiones del cliente VPN de Microsoft utilizan 3DES de manera predeterminada. Respecto al protocolo OpenVPN, el cifrado simétrico por defecto es Blowfish, que es un cifrado por bloques de 64 bits.

openvpn_logoEn cuanto al protocolo HTTPS, un 87% de los servidores web utilizan 3DES después del protocolo AES, por lo que un atacante podría degradar la conexión segura con AES y hacer que el cliente o los clientes utilicen 3DES que es vulnerable a ataques. Es fundamental retirar la compatibilidad con 3DES tanto en el servidor web, como también en los principales navegadores web, tal y como se hizo con RC4.

Os recomendamos acceder a la página web oficial de Sweet32 donde encontraréis toda la información sobre estos ataques. En esta web también tenéis la cantidad de GB de datos intercambiada para poder crackear la clave de sesión.


Últimos análisis

Valoración RZ
8
Valoración RZ
9
Valoración RZ
9
Valoración RZ
10
Valoración RZ
9
Valoración RZ
10
Valoración RZ
7
Valoración RZ
9
Valoración RZ
10