FREAKSSL (VULNERABILIDAD SSL EXPORT CIPHERS DE SSLV3) 1.- DESCRIPCIÓN Este reporte identifica a los hosts que permiten el uso de SSL/TLS con cifrado RSA_EXPORT (también conocido como encriptación de “grado de exportación”). Los servidores y clientes (navegadores) que utilizan estos sistemas de cifrado débiles pueden ser víctimas de un ataque Man-in-the-middle para forzar a un navegador a utilizar un algoritmo de cifrado débil, que pueda ser crackeado. Este ataque es conocido como FREAK (Factoring RSA Export Keys). El ataque Man in the middle (Mitm) se realiza de la siguiente manera: El cliente envía un mensaje HELLO al servidor para solicitar una conexión a través de la suite de cifrado del estándar “RSA”. El atacante Mitm modifica este mensaje para solicitar al servidor claves “export RSA”. El servidor responde con una clave RSA de 512 bits firmada con su clave. El cliente acepta esa clave débil debido a un fallo en OpenSSL/Secure Transport. El atacante Mitm factoriza los módulos RSA para recuperar la clave de descifrado RSA correspondiente. Cuando el cliente cifra el “pre-master secret” al servidor, el atacante puede ahora descifrarlo para recuperar el “secret master” de TLS. Desde este momento, el atacante ve en texto plano la comunicación y puede inyectar lo que desee. Figura 1: Proceso de Ataque Freak SSL 2. DETECCIÓN La prueba consiste en realizar solicitudes a direcciones IPv4 sobre el puerto 443/tcp, intentando establecer una conexión SSL y capturando la respuesta del servidor. La comprobación se puede realizar en una máquina con Linux usando el siguiente comando: openssl s_client -connect [IP]:443 -cipher EXP-EDH-RSA-DES-CBC-SHA:EXP-EDH-DSS-DES-CBC-SHA:EXP-DES-CBC-SHA:EXP-RC2-CBC-MD5:EXP-RC4-MD5 3. CAMPOS DEL ARCHIVO ENTREGADO EN EL REPORTE
Field Description
Vulnerabilidad Hace referencia al nombre de la vulnerabilidad
Dirección IP Dirección IP del dispositivo en cuestión
Puerto Puerto que responde a la vulnerabilidad
TIMESTAMP_ECUCERT Tiempo en que la IP fue probada por el ECUCERT
AS_name Nombre del ASN
STATUS_ECUCERT Estado de la vulnerabilidad
timestamp Fecha y hora de reporte de Shadowserver en UTC+0
ip Dirección IP del host involucrado
port Puerto desde donde se obtiene la respuesta SSL
hostname DNS reverso del host involucrado
tag Etiqueta de reporte (ssl)
handshake El handshake de mayor nivel que puede ser negociado (TLSv1.2, TLSv1.1, TLSv1.0, SSLv3)
asn ASN donde se encuentra el host involucrado
geo País donde se encuentra el host involucrado
region Provincia donde se encuentra el host involucrado
city Ciudad donde se encuentra el host involucrado
cipher_suite The highest CipherSuite that was able to be negotiated
freak_vulnerable “Y” indica que el dispositivo permite el uso de cifrado “export-grade” que puede ser usado en un ataque FREAK.
freak_cipher_suite El cifrado “export-grade” con el que se ha realizado la conexión.
cert_length Longitud del certificado (1024 bit, 2048 bit, etc)
subject_common_name Common Name (CN) del certificado SSL
issuer_common_name Common Name (CN) de la entidad que ha firmado el certificado SSL
cert_issue_date Fecha desde la cual es válido el certificado SSL
cert_expiration_date Fecha en la que expira el certificado SSL
4. ACCIÓN RECOMENDADA Las medidas a adoptar son: Servidores: Desactivar el soporte para versiones TLS del tipo EXPORT, desactivar SSL y versiones TLS inferiores a la versión 1.2., con esto el atacante no podrá forzar al servidor al uso de algoritmos de cifrado menos seguros. Clientes: Mantener actualizado los navegadores con la versión más reciente. Administradores y Desarrolladores: Mantener las librerías TLS actualizadas. Para deshabilitar el soporte en los servidores Web Apache de Suites de Cifrado del tipo EXPORT es necesario modificar el archivo ssl.conf: En Ubuntu el archivo se encuentra en: /etc/apache2/mods-available/ssl.conf En Centos el archivo se encuentra en: /etc/httpd/conf.d/ssl.conf Dentro del archivo encontrar la directiva SSLCipherSuite, y modificarla para remover el soporte de los cifrados tipo EXPORT añadiendo “: !EXPORT” al final de esa línea, como se indica a continuación: Guardar y cerrar el archivo ssl.conf. Reiniciar el servicio para habilitar los cambios En Ubuntu ejecutar: “service apache2 restart” En Centos ejecutar: “service httpd restart” Enlaces de interés: https://freakscan.shadowserver.org/ https://www.shadowserver.org/wiki/pmwiki.php/Services/Ssl-Freak-Scan https://mitls.org/pages/attacks/SMACK#freak https://wiki.mozilla.org/Security/Server_Side_TLS#Recommended_configurations Links de descarga:
FreakSSL - Descripción
MD5: 4969b4885c816dacb818f577e873f44f
Dirección - Av. Amazonas N 40-71 y Gaspar de Villarroel Quito, Ecuador Teléfono - (+593) 22 272-179
EcuCERT
ecucert Centro de respuesta a incidentes informáticos del Ecuador
Llaves PGP/GPG
(+593) 22 272-179
Envíanos un Correo

Copyright © 2017 EcuCERT