Vuelve la Bestia

En otoño de 2011 hablábamos del fenómeno provocado por B.E.A.S.T., un ataque relativamente sencillo contra SSL/TLS montando exploitsone-click‘ o CSRF [‘c-surf‘]. Hoy volvemos a traer aquí el tema (recurrente) de la fortaleza del cifrado utilizado en lo que conocemos como conexiones seguras en la Web, HTTPS, sobre SSL/TLS.

RC4 lookup stage

La gracia de este ataque -además de que sus autores han decidido bautizarlo simplemente con sus iniciales (AlFardan-Bernstein-Paterson-Poettering-Schuldt, AlFBPPS)-, es que se centra en ahondar la herida abierta hace ya muchos años por los investigadores israelitas Itsik Mantin y Adi Shamir en la seguridad del algoritmo RC4.

¿Por qué tiene interés otro ataque sobre un algoritmo simétrico cuya utilización se desaconsejaba hace años al verse comprometido su uso en el cifrado de las conexiones WiFi con WEP?

Porque, aun siendo así, existiendo muchas alternativas al RC4, como AES, Blowfish, DES, Triple-DES, etc. y teniendo en cuenta que TLS complementa este tipo de algoritmos con un cifrado de clave pública, también ocurre que una proporción sustancial del tráfico SSL/TLS que circula por la Red utiliza aun RC4 (un 15% del registrado por Akamai en Q4 2011).

What you need to know about BEAST

Lo que proponen los autores del ataque, tal y como nos cuentan en Naked Security, es medir la probabilidad de cada byte de salida para cada una de las 256 posiciones del flujo cifrado de RC4, es decir meter una palabra y moverla generando las correspondientes tablas de probabilidad para cada “desfase”.

Esto les ha permitido demostrar que si pueden establecer suficientes conexiones TLS que incluyan una secuencia de datos con un desfase conocido dentro de los primeros 256 bytes, es posible utilizar las tablas de probabilidad asociadas para “adivinar” la secuencia cifrada para ese desfase.

Nada nuevo, me diréis… Veremos 🙂

Twitter Digg Delicious Stumbleupon Technorati Facebook Email

No hay comentarios aún... ¡Se el primero en dejar una respuesta!

Dejar un Comentario