stringtranslate.com

Ataque de los trece afortunados

Un ataque Lucky Thirteen es un ataque de sincronización criptográfica contra implementaciones del protocolo Transport Layer Security (TLS) que utilizan el modo de operación CBC , reportado por primera vez en febrero de 2013 por sus desarrolladores Nadhem J. AlFardan y Kenny Paterson del Grupo de Seguridad de la Información en Royal Holloway, Universidad de Londres . [1] [2]

Ataque

Se trata de una nueva variante del ataque de oráculo de relleno de Serge Vaudenay que anteriormente se creía solucionado, que utiliza un ataque de canal lateral de temporización contra la etapa de verificación del código de autenticación de mensajes (MAC) en el algoritmo TLS para romper el algoritmo de una manera que no fue solucionada por intentos previos de mitigar el ataque de Vaudenay. [3]

"En este sentido, los ataques no suponen un peligro significativo para los usuarios comunes de TLS en su forma actual. Sin embargo, es un hecho que los ataques solo mejoran con el tiempo y no podemos anticipar qué mejoras de nuestros ataques, o ataques completamente nuevos, pueden descubrirse en el futuro". — Nadhem J. AlFardan y Kenny Paterson [1]

Los investigadores sólo examinaron implementaciones de TLS en software libre y descubrieron que todos los productos examinados eran potencialmente vulnerables al ataque. Probaron sus ataques con éxito contra OpenSSL y GnuTLS. Debido a que los investigadores aplicaron una divulgación responsable y trabajaron con los proveedores de software, algunas actualizaciones de software para mitigar los ataques estaban disponibles en el momento de la publicación. [2]

Desde entonces, Martin R. Albrecht y Paterson han demostrado una variante del ataque Lucky Thirteen contra la implementación de TLS s2n de Amazon , aunque s2n incluye contramedidas destinadas a prevenir ataques de sincronización. [4]

Referencias

  1. ^ por Dan Goodin (4 de febrero de 2013). "El ataque "Lucky Thirteen" roba cookies protegidas por cifrado SSL". Ars Technica . Consultado el 4 de febrero de 2013 .
  2. ^ ab Nadhem J. AlFardan; Kenneth G. Paterson (4 de febrero de 2013). "Lucky Thirteen: Breaking the TLS and DTLS Record Protocols". Royal Holloway, Universidad de Londres. Archivado desde el original el 2 de julio de 2013. Consultado el 21 de junio de 2013 .Incluye una lista de las versiones de software que son vulnerables.
  3. ^ Adam Langley (4 de febrero de 2013). «Ataque de Lucky Thirteen contra TLS CBC» . Consultado el 4 de febrero de 2013 .
  4. ^ Albrecht, Martin R.; Paterson, Kenneth G. "Lucky Microseconds: A Timing Attack on Amazon's s2n Implementation of TLS". Archivo de ePrints de criptología . Consultado el 24 de noviembre de 2015 .

Enlaces externos