Poodle contraataca, con TLS en la mira

No hace mucho hablábamos de Poodle como una vulnerabilidad que iba a terminar de una vez por todas con el uso del antiguo protocolo de comunicación segura SSL, cuya última revisión cuenta con más de una década a sus espaldas. Entonces se recomendaba dejar de utilizar este protocolo para ir migrando a su sucesor TLS y evitar que un atacante pudiera interceptar las comunicaciones supuestamente seguras enviadas mediante SSL.

Vuelta a empezar

Por desgracia, apenas unas semanas después de la publicación de Poodle, investigadores de la empresa Qualys han descubierto una vulnerabilidad que permitiría que Poodle funcionara también en algunas implementaciones de TLS, incluyendo la más reciente (y la última hasta el momento) 1.2.

Según comentan estos investigadores en el blog corporativo, la vulnerabilidad afectaría incluso a algunos de los sitios web más populares de Internet, debido principalmente al uso extendido de los balanceadores de carga F5 y el hecho de que estos se ven afectados. No obstante, estos dispositivos no serían los únicos vulnerables (como se ha demostrado poco después con el fabricante A10) y es probable que el número total de webs afectadas sea elevado.

¿Cómo es esto posible?

Si se recomienda el uso de TLS sobre SSL es porque se trata de un protocolo con mayor seguridad. Entonces, ¿cómo es posible que apenas dos meses después de descubrirse Poodle haya caído también? Bueno, lo primero que hay que tener en cuenta es que no afecta a todas las implementaciones de TLS, algo que sí sucedia con SSL.

A partir de este punto podemos buscar y analizar la razón de este agujero de seguridad y esta se encuentra en el uso que hace TLS de las funciones de descifrado presentes desde SSLv3, lo que provocaría que si una función de descifrado SSLv3 ha sido usada en una comunicación protegida por el protocolo TLS, el ataque Poodle funcionaría también en este caso.

De hecho, uno de los dos ataques necesarios que se analizaron cuando apareció Poodle no sería necesario puesto que no habría que forzar un downgrade de TLS a SSL, realizándose todas las operaciones por parte del atacante sobre TLS.

Posibles ataques y alcance de la vulnerabilidad

En este punto no hay novedades con respecto a los ataques que se podían realizar sobre SSL. EL atacante sigue necesitando inyectar un código JavaScript malicioso para tener éxito, por lo que los navegadores siguen siendo el principal vector de ataque. Es por eso que, como usuario, debes vigilar qué contenido se carga cuando visitas una web para evitar encontrarte con que tus contraseñas están siendo robadas -a pesar de encontrarte, a priori, en un sitio supuestamente seguro.

A pesar de todo lo comentado, no hay que caer en el alarmismo y confiar en que, tanto los navegadores como los fabricantes que puedan estar afectados, implementen un parche que solucione esta vulnerabilidad. Esto ya ha empezado a hacerse y tanto F5 como A10 han publicado parches para que se empiecen a actualizar sus balanceadores de carga y dejen de ser vulnerables.

Mientras tanto, aquellos que estén preocupados por la seguridad de sus webs pueden consultar si son vulnerables y en qué grado en el enlace preparado por la empresa Qualys para tal fin y tomar las medidas oportunas.

Conclusión

Las continuas noticias que hemos visto durante los últimos meses demuestran que hay muchos pilares sobre los que se asienta Internet que no son todo lo seguros que deberían. Por suerte, la comunidad de investigadores realiza un excelente trabajo descubriendo fallos de seguridad y reportándolos a las empresas para que los solucionen.

Debemos confiar en que esta actividad seguirá igual en el futuro para proteger a los usuarios, aunque nunca debemos confiarnos y bajar la guardia puesto que, en última instancia, los usuarios también son responsables de gran parte de las incidencias de seguridad.

Créditos imagen: ©Jochen Frey/Flickr

Autor , ESET

Síguenos