Nuevo ataque de mapache podría permitir a los atacantes romper el cifrado SSL / TLS

Un grupo de investigadores ha detallado una nueva vulnerabilidad de tiempo en el protocolo Transport Layer Security (TLS) que podría permitir a un atacante romper el cifrado y leer comunicaciones confidenciales en condiciones específicas.

Apodado » Raccoon Attack «, el ataque del lado del servidor explota un canal lateral en el protocolo criptográfico (versiones 1.2 y anteriores) para extraer la clave secreta compartida utilizada para comunicaciones seguras entre dos partes.

«La causa principal de este canal lateral es que el estándar TLS fomenta el procesamiento en tiempo no constante del secreto DH», explicaron los investigadores en un artículo. «Si el servidor reutiliza claves efímeras, este canal lateral puede permitir que un atacante recupere el secreto del premaster resolviendo una instancia del problema del número oculto.

Un ataque de tiempo para filtrar claves secretas

El uso de mediciones de tiempo para comprometer un criptosistema y filtrar información sensible ha sido el corazón de muchos ataques de tiempo , y Raccoon emplea la misma estrategia para el proceso de intercambio de claves Diffie-Hellman ( DH ) durante un protocolo de enlace TLS , que es crucial para intercambiar datos en un red pública de forma segura.

Esta clave secreta compartida generada durante el intercambio permite una navegación segura en Internet, lo que permite a los usuarios visitar sitios web de forma segura al proteger las comunicaciones contra escuchas y ataques de intermediarios (MitM).

Para romper este muro de seguridad, la parte malintencionada registra los mensajes de protocolo de enlace entre un cliente y el servidor, los usa para iniciar nuevos apretones de manos con el mismo servidor y, posteriormente, mide el tiempo que tarda el servidor en responder a las operaciones involucradas en la derivación de la clave compartida.