El grupo “The Hackers Choice” lanza herramienta para realizar ataques DDoS aprovechando debilidad de SSL

El grupo alemán de hackers conocido como THC (The Hackers Choice) han lanzado oficialmente una nueva herramienta para realizar ataques de denegación de servicio DDoS, aprovechando una debilidad de SSL para implantar un servidor de Internet.

Los detalles técnicos se pueden encontrar en http://www.thc.org/thc-ssl-dos

Uno de los miembros anónimos de THC comentó “Hemos decidido hacer el lanzamiento oficial después de darnos cuenta de que esta herramienta se filtró a la opinión pública hace un par de meses”.

La herramienta se aleja de las herramientas DDoS tradicionales: No requiere ningún ancho de banda y sólo una computadora para el ataque (“bot”).

Es de esperar que la falla de seguridad SSL no pase desapercibida. La industria debe intervenir para resolver el problema, para que los usuarios estén a salvo y seguros de nuevo. SSL utiliza un método perimido para la protección de los datos privados, resulta complejo, innecesario y no apto para el siglo 21, existen tres vulnerabilidades descriptas de SSL en los últimos 3 años y no se ven soluciones en el horizonte.

Sobre la lista de las 3 principales vulnerabilidades de SSL aquí THC tiene opinión formada: “En 2009 se dió a conocer una vulnerabilidad que rompió el cifrado de SSL. De hecho vulneró todo el tráfico SSL seguro. En 2011 diversas entidades de certificación han pirateado el tráfico SSL seguro. ”

Fred Mauer, un criptógrafo senior de THC ya en 2002 advirtió que cientos de empresas comerciales (llamadas Autoridades de Certificación) tenían una llave maestra para todo el tráfico SSL. Sólo un verdadero genio puede llegar a esa idea.

Por último -pero no menos importante- en necesario destacar la inmensa complejidad de Renegociación de SSL que es atacada de nuevo en 2011 con el lanzamiento de THC-SSL-DOS.
Es hora de un nuevo modelo de seguridad que protege adecuadamente a los ciudadanos.

La herramienta de THC-SSL-DOS es una prueba de concepto para divulgar la que han vulnerado la seguridad en SSL. Funciona muy bien si el servidor admite Renegociación de SSL. También funciona si no es compatible con la si Renegociación SSL, pero requiere algunas modificaciones.

Las pruebas revelan que el servidor de medios puede ser bajado de una notebook única, a través de una conexión estándar DSL.

Es interesante comprobar que una característica de seguridad que se suponía iba a hacer más seguro SSL lo hace -de hecho- más vulnerables a este ataque:

La renegociación de SSL se inventó para renegociar el material clave de una conexión SSL. Esta característica se utiliza muy poco. Rotundamente no pudimos encontrar ningún software que utiliza la Renegociación de SSL. Sin embargo, está activada por defecto por mayoría de los servidores.

Un viejo proverbio de datacenter se cumple una vez más: “La complejidad es la peor enemiga de la seguridad.”

Renegociar el material clave es una idea estúpida desde un punto de vista criptográfico. Si  no se está satisfecho con el material clave negociado en el inicio de la sesión, después de la sesión debe ser re-establecido y no re-negociado.

 Fuente

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies