VULNERABILIDAD DESCUBIERTA EN TLS v1.3



Investigadores de la Universidad de Tel Aviv, Universidad de Adelaide, Universidad de Michigan, Instituto Weizmann, como también el Grupo NCC y Data61, han demostrado como romper el protocolo de cifrado TLS 1.3 (RFC 8446) a través de una variación del ataque “Bleichenbacher” con un downgrade a TLS 1.2

El ataque fue exitoso contra la última versión del protocolo TLS v1.3, la misma que fue lanzada en los últimos meses del 2018 y que se consideraba seguro.

Según los investigadores: “El ataque aprovecha una fuga de canal lateral (side-channel leak) a través de los tiempos de acceso de caché de estas implementaciones, para romper los intercambios de claves RSA en TLS”.

Debido a que TLS 1.3 no ofrece un intercambio de claves RSA, los investigadores inicialmente realizaron un downgrade a la versión TLS 1.2 para realizar el ataque.

Como resultado de su ataque demostraron que las siguientes implementaciones TLS son vulnerables contra ataques de caché:

  • OpenSSL
  • Amazon s2n
  • MbedTLS
  • Apple CoreTLS
  • Mozilla NSS
  • WolfSSL
  • GnuTLS

Para mitigar esta vulnerabilidad es necesario el uso de claves RSA más grandes lo que además permitiría acortar el tiempo de espera del protocolo de enlace, acotaron.

“La falla está en la composición original del protocolo de cifrado TLS. Parece ser como jugar un juego de Whac-A-Mole con la seguridad: cada vez que se está parcheando algo, aparece otra vulnerabilidad”, dijo Jake Moore, especialista de ESET UK. “Lamentablemente, debido a la naturaleza del diseño, parchearlo es lo mejor que puede hacer. Esto significa que nunca ha sido tan importante mantenerse al tanto de las actualizaciones. De todos modos, la migración a TLS v1.3 sigue siendo necesario”.

 

 

..Hasta el próximo post.!

 

DataProtect.!