BT

Vulnerabilidade SSL afeta a biblioteca OpenSSL e o tráfego de servidores HTTPS

| por Jeff Martin Seguir 16 Seguidores , traduzido por Roberto Pepato Seguir 29 Seguidores em 31 mar 2016. Tempo estimado de leitura: 3 minutos |

Duas equipes independentes de pesquisa em segurança anunciaram novas falhas críticas na biblioteca de criptografia OpenSSL, utilizada na Internet por diversas aplicações. Os administradores que utilizam sistemas com a biblioteca OpenSSL (geralmente Linux, Mac OS X e outros sistemas baseados em UNIX, mas não limitando-se a estes sistemas) devem começar a revisar e aplicar as correções o mais rápido possível. É importante observar que a vulnerabilidade à falha DROWN inclui, mas não se limita as aplicações baseadas em OpenSSL. Qualquer pessoa que trabalhe em um sistema que processa tráfego SSL/TLS deve ler os próximos parágrafos para entender como a vulnerabilidade pode lhe afetar.

DROWN

A primeira falha foi denominada DROWN, que é a abreviação para Decrypting RSA with Obsolete and Weakened eNcryption (Decriptando RSA com encriptação obsoleta e enfraquecida). Um relatório detalhado foi publicado por uma equipe de pesquisa composta por indivíduos da academia e da indústria. A equipe DROWN define claramente:

"A falha DROWN mostra que o fato de simplesmente suportar SSLv2 é uma ameaça para servidores e clientes. Ela permite que um invasor decripte conexões TLS modernas entre clientes e servidores atualizados, por meio de comunicação com servidores que suportam SSLv2 e usam a mesma chave privada."

Isto significa que um servidor é vulnerável a falha de segurança DROWN se:

  • Permitir conexões SSLv2. De acordo com a pesquisa realizada antes da publicação do artigo, 17% do tráfego HTTPS de servidores públicos ainda permitiam conexões SSLv2;
  • Sua chave privada for usada em qualquer outro servidor que aceite conexões SSLv2 em qualquer protocolo.

O professor e criptógrafo Mathew Green mencionou que esta falha pode ser explorada, em parte porque "... as pessoas não gostam de comprar múltiplos certificados e um servidor que está configurado para aceitar conexões TLS e SSLv2 geralmente vai usar a mesma chave privada RSA para suportar ambos os protocolos".

Agravando os efeitos desta vulnerabilidade, a equipe DROWN encontrou uma falha específica na biblioteca OpenSSL. A combinação desta falha com a vulnerabilidade permitiu a equipe "... realizar ataques do tipo man-in-the-middle em sessões TLS antes da janela de tempo do handshake se esgotar, permitindo ao invasor direcionar conexões para servidores que priorizam conjuntos de cifras não-RSA e degradando uma conexão de um cliente TLS atualizado para uma troca de chaves RSA". Estes ataques foram realizados utilizando uma máquina de um único core e não um sistema de múltiplas GPUs ou instâncias da Amazon EC2, o que significa que é muito mais fácil de se aproveitar desta abordagem do que realizar o ataque básico DROWN.

CacheBleed

Como se não fosse suficiente, uma segunda falha também foi anunciada por uma equipe de pesquisa separada denominada CacheBleed. Este é um "ataque que explora vazamentos de informação por meio de conflitos em bancos de cache de processadores Intel." Esta falha afeta primariamente "servidores cloud que frequentemente executam mutuamente fluxos de trabalho não confiáveis…" e pode ser mitigada desabilitando o hyper-threading na CPU. Atualmente, a equipe acredita que, no mínimo, todos os processadores Intel Sandy Bridge são vulneráveis, e arquiteturas mais antigas, como Nehalem e Core 2 também podem ser vulneráveis. Acredita-se ainda que o ataque não deve funcionar em sistemas baseados em Intel Haswell.

Resumo

Os administradores de sistemas que utilizam o fork do grupo OpenBSD para o OpenSSL, chamado LibreSSL, não estão vulneráveis ao ataque DROWN. Entretanto, em certas circunstâncias, é possível executar a vulnerabilidade CacheBleed se o invasor tiver acesso local ao sistema.

Como a falha DROWN é com base na utilização de SSL, seus efeitos não estão limitados a sistemas baseados em OpenSSL e administradores de sistemas Windows executando o IIS também devem revisar suas configurações.

Avalie esse artigo

Relevância
Estilo/Redação

Olá visitante

Você precisa cadastrar-se no InfoQ Brasil ou para enviar comentários. Há muitas vantagens em se cadastrar.

Obtenha o máximo da experiência do InfoQ Brasil.

Dê sua opinião

HTML é permitido: a,b,br,blockquote,i,li,pre,u,ul,p

Receber mensagens dessa discussão
Comentários da comunidade

HTML é permitido: a,b,br,blockquote,i,li,pre,u,ul,p

Receber mensagens dessa discussão

HTML é permitido: a,b,br,blockquote,i,li,pre,u,ul,p

Receber mensagens dessa discussão

Dê sua opinião

Conteúdo educacional

Faça seu login para melhorar sua experiência com o InfoQ e ter acesso a funcionalidades exclusivas


Esqueci minha senha

Follow

Siga seus tópicos e editores favoritos

Acompanhe e seja notificados sobre as mais importantes novidades do mundo do desenvolvimento de software.

Like

Mais interação, mais personalização

Crie seu próprio feed de novidades escolhendo os tópicos e pessoas que você gostaria de acompanhar.

Notifications

Fique por dentro das novidades!

Configure as notificações e acompanhe as novidades relacionada a tópicos, conteúdos e pessoas de seu interesse

BT