Boletin de Seguridad UNAM-CERT-2016-001 Ataque multi-protocolo en TLS utilizando SSLv2 (DROWN)
Sistemas Afectados
UNIX, Linux, Windows y OSX Todos | OpenSSL | 0.9.8ze | |
UNIX, Linux, Windows y OSX Todos | OpenSSL | == | 1.0.1 |
UNIX, Linux, Windows y OSX Todos | OpenSSL | == | 1.0.1q |
UNIX, Linux, Windows y OSX Todos | OpenSSL | == | 1.0.2 |
-
Descripción
DROWN es una nueva forma del ataque multiprotocolo Bleichenbacher RSA padding oracle. En tal caso el atacante podría obtener la llave privada de un servidor vulnerable con soporte para SSLv2 y utlizarla para descifrar cualquier tráfico cifrado que utiliza el certificado compartido.
Permite al atacante descifrar las conexiones TLS interceptadas, por medio de conexiones especialmente creadas hacia un servidor SSLv2 que utilice la misma llave privada.
El protocolo SSLv2 es el unico protocolo afectado, sin embargo el sitio web de los investigadores declara que muchos servidores pueden utilizar un certificado compartido entre SSLv2 y TLS. De ser así, si el certificado es descifrado por medio de SSLv2, entonces el protocolo TLS también puede ser descifrado. El ataque requiere que se intercepten aproximadamente 1000 conexiones SSL para ser efectivo.
-
Impacto
Un atacante puede aprovechar esta vulnerabilidad para obtener la llave privada de un servidor con soporte SSLv2. Los servidores que utilizan el protocolo TLS con el mismo certificado que es utilizado para SSLv2 también pueden ser vulnerables.
-
Solución
Deshabilitar SSLv2
Los administradores de red deben deshabilitar el soporte para SSLv2. Los investigadores han proporcionado más información sobre cómo deshabilitar SSLv2 para varios productos.
SSLv2 fue descontinuado en 2011.
No reutilizar certificados SSL o llaves
Este problema puede ser mitigado en conexiones TLS utilizando llaves SSL y certificados únicos. De ser posible, no reutilice las llaves ni los certificados entre servidores con soporte para SSLv2 y TLS.
Monitoreo de tráfico de red
Debido a que el ataque requiere aproximadamente 1000 conexiones SSL, los administradores de red pueden monitorear las bitácoras en búsqueda de múltiples intentos de conexión.
-
Referencias
- https://www.openssl.org/news/secadv/20160301.txt
- https://www.kb.cert.org/vuls/id/583776
- https://drownattack.com/
La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:
- Lilia Elena Gonzalez Medina (lgonzalez at seguridad dot unam dot mx)
- J. Roberto Sánchez Soledad (roberto dot sanchez at cert dot unam dot mx)
UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información
incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47