BT

Disseminando conhecimento e inovação em desenvolvimento de software corporativo.

Contribuir

Tópicos

Escolha a região

Início Notícias Vulnerabilidade SSL afeta a biblioteca OpenSSL e o tráfego de servidores HTTPS

Vulnerabilidade SSL afeta a biblioteca OpenSSL e o tráfego de servidores HTTPS

Favoritos

Duas equipes independentes de pesquisa em segurança anunciaram novas falhas críticas na biblioteca de criptografia OpenSSL, utilizada na Internet por diversas aplicações. Os administradores que utilizam sistemas com a biblioteca OpenSSL (geralmente Linux, Mac OS X e outros sistemas baseados em UNIX, mas não limitando-se a estes sistemas) devem começar a revisar e aplicar as correções o mais rápido possível. É importante observar que a vulnerabilidade à falha DROWN inclui, mas não se limita as aplicações baseadas em OpenSSL. Qualquer pessoa que trabalhe em um sistema que processa tráfego SSL/TLS deve ler os próximos parágrafos para entender como a vulnerabilidade pode lhe afetar.

DROWN

A primeira falha foi denominada DROWN, que é a abreviação para Decrypting RSA with Obsolete and Weakened eNcryption (Decriptando RSA com encriptação obsoleta e enfraquecida). Um relatório detalhado foi publicado por uma equipe de pesquisa composta por indivíduos da academia e da indústria. A equipe DROWN define claramente:

"A falha DROWN mostra que o fato de simplesmente suportar SSLv2 é uma ameaça para servidores e clientes. Ela permite que um invasor decripte conexões TLS modernas entre clientes e servidores atualizados, por meio de comunicação com servidores que suportam SSLv2 e usam a mesma chave privada."

Isto significa que um servidor é vulnerável a falha de segurança DROWN se:

  • Permitir conexões SSLv2. De acordo com a pesquisa realizada antes da publicação do artigo, 17% do tráfego HTTPS de servidores públicos ainda permitiam conexões SSLv2;
  • Sua chave privada for usada em qualquer outro servidor que aceite conexões SSLv2 em qualquer protocolo.

O professor e criptógrafo Mathew Green mencionou que esta falha pode ser explorada, em parte porque "... as pessoas não gostam de comprar múltiplos certificados e um servidor que está configurado para aceitar conexões TLS e SSLv2 geralmente vai usar a mesma chave privada RSA para suportar ambos os protocolos".

Agravando os efeitos desta vulnerabilidade, a equipe DROWN encontrou uma falha específica na biblioteca OpenSSL. A combinação desta falha com a vulnerabilidade permitiu a equipe "... realizar ataques do tipo man-in-the-middle em sessões TLS antes da janela de tempo do handshake se esgotar, permitindo ao invasor direcionar conexões para servidores que priorizam conjuntos de cifras não-RSA e degradando uma conexão de um cliente TLS atualizado para uma troca de chaves RSA". Estes ataques foram realizados utilizando uma máquina de um único core e não um sistema de múltiplas GPUs ou instâncias da Amazon EC2, o que significa que é muito mais fácil de se aproveitar desta abordagem do que realizar o ataque básico DROWN.

CacheBleed

Como se não fosse suficiente, uma segunda falha também foi anunciada por uma equipe de pesquisa separada denominada CacheBleed. Este é um "ataque que explora vazamentos de informação por meio de conflitos em bancos de cache de processadores Intel." Esta falha afeta primariamente "servidores cloud que frequentemente executam mutuamente fluxos de trabalho não confiáveis…" e pode ser mitigada desabilitando o hyper-threading na CPU. Atualmente, a equipe acredita que, no mínimo, todos os processadores Intel Sandy Bridge são vulneráveis, e arquiteturas mais antigas, como Nehalem e Core 2 também podem ser vulneráveis. Acredita-se ainda que o ataque não deve funcionar em sistemas baseados em Intel Haswell.

Resumo

Os administradores de sistemas que utilizam o fork do grupo OpenBSD para o OpenSSL, chamado LibreSSL, não estão vulneráveis ao ataque DROWN. Entretanto, em certas circunstâncias, é possível executar a vulnerabilidade CacheBleed se o invasor tiver acesso local ao sistema.

Como a falha DROWN é com base na utilização de SSL, seus efeitos não estão limitados a sistemas baseados em OpenSSL e administradores de sistemas Windows executando o IIS também devem revisar suas configurações.

Avalie esse artigo

Relevância
Estilo/Redação

Conteúdo educacional

BT