Microsoft advierte que Schannel es vulnerable a FREAK

Microsoft emitió un aviso advirtiendo a los usuarios de Windows que Secure Channel (Schannel), la implementación de Windows de SSL/TLS, es vulnerable a ataques FREAK (Factoring Attack on RSA-EXPORT Keys).

Divulgado esta semana, FREAK (CVE-2015-1637) es el último gran defecto de seguridad de Internet. Afecta a un número considerable de clientes SSL, incluyendo OpenSSL. Permite que los atacantes obliguen a los clientes a degradarse para utilizar cifrados débiles que pueden ser descifrados y, después, el tráfico supuestamente cifrado puede ser interceptado por medio de ataques man-in-the-middle.

Microsoft advirtió que Schannel no es inmune a exploits de tipo FREAK, aunque dice que no ha recibido reportes de ataques públicos. Los usuarios de Windows pueden esperar, ya sea un boletín de seguridad publicado regularmente en la actualización de parches de los martes, o un parche de seguridad fuera del periodo de normal de liberación.

Microsoft dijo que los servidores Windows no se ven impactados si tienen la configuración predeterminada, en la que los cifrados de exportación, tal como el cifrado RSA con FREAK, están deshabilitados.

Microsoft sugirió algunas soluciones que incluyen deshabilitar los cifrados con intercambio de llaves RSA por medio de llaves de registro para sistemas Windows 2003. Para versiones más recientes de Windows, Microsoft dijo que los cifrados de intercambio de llaves RSA pueden ser deshabilitados utilizando el editor para el Objeto de Directiva de Grupo (GPO).

Los cifrados de exportación son un remanente de la época de las «Criptoguerras» de los 80 y 90; los clientes SSL aceptarán las llaves RSA más débiles sin preguntar. Las llaves RSA en cuestión son de 512 bits y fueron aprobadas por el gobierno de Estados Unidos para exportación al extranjero y se asume que ya no son soportados por la mayoría de los servidores.

«Los cifrados RSA con grado de exportación son los remanentes de un esfuerzo de la década de los 80 para debilitar la criptografía, de tal forma que las agencias de inteligencia pudieran vigilar. Esto estuvo mal hecho. Tan mal, que aunque las políticas fueron finalmente descartadas, aún siguen afectándonos hoy en día», escribió en la publicación de un blog el criptógrafo Matthew Green de la Universidad John Hopkins, explicando la vulnerabilidad y sus consecuencias.

«El cifrado con grado de exportación de 512 bits fue un compromiso entre un tonto y alguien aún más tonto. En teoría, fue diseñado para asegurar que la NSA tendría la habilidad de acceder a las comunicaciones, mientras supuestamente proveía de criptografía que era <<suficientemente buena>> para uso comercial.»

Dada la potencia computacional de hoy en día, un atacante podría romper las llaves más débiles en cuestión de horas, utilizando el poder de procesamiento de proveedores como Amazon, por ejemplo.

«Lo que esto significa es que puedes obtener la llave RSA una vez, factorizarla y romper cada sesión que puedas obtener su man-in-the-middle hasta que el servidor sea dado de baja. Y ése es el juego», dijo Green.

Fuente:  seguridad.unam.mx