Inicio de zonavirus, antivirus

Socat muestra que los backdoors de cifrado pueden ser difíciles de detectar

flacoroo
Monday, February 8, 2016

Durante un año, se ha utilizado un número no primo en la herramienta de intercambio de claves de cifrado, lo que la hace vulnerable.
id-2956933-digitalkey1-100600829-orig.jpg

Los desarrolladores de la herramienta de redes Socat han solucionado un defecto criptográfico que dejó las comunicaciones abiertas a espías durante más de un año. El error es tan grave que los miembros de la comunidad de seguridad creen que podría ser una puerta trasera intencional.



Socat es una implementación más compleja y rica en funciones que Netcat, un servicio de redes multiplataforma que puede establecer conexiones salientes y entrantes en diferentes puertos y protocolos. También es una herramienta popular para la depuración de la red.



Socat puede crear conexiones cifradas utilizando el mecanismo para intercambio de claves Diffie-Hellman (DH), que se basa fundamentalmente en un número primo para obtener los secretos compartidos para los intercambios de claves. Resulta que el parámetro de DH de 1024 bits utilizado por Socat no era en realidad un número primo.



"La fortaleza criptográfica efectiva en un intercambio de claves utilizando estos parámetros fue más débil que la que se podría obtener mediante el uso de un primo p", dijeron los desarrolladores de Socat en un aviso. "Por otra parte, ya que no hay ninguna indicación de cómo se eligieron estos parámetros, es posible para un intruso recuperar el secreto compartido utilizado, fundamental en un intercambio de claves".



El problema se resolvió en versiones 1.7.3.1 y 2.0.0-B9 de Socat, que sustituye al antiguo parámetro DH con 2048 bits que es en realidad un número primo. Sin embargo, esto provocó un debate en la comunidad de seguridad en cuanto a si este error en la aplicación criptográfica fue intencional.



La adición del parámetro no primo fue dado de baja en un parche de enero de 2015, presentado por un desarrollador llamado Wang Zhigang y aceptado por los desarrolladores de Socat. Basado en los comentarios del parche, Zhigang quería arreglar el incumplimiento de la herramienta con las Normas Federales de Procesamiento de Información (FIPS) que exigen el uso de parámetros DH de 1024 bits. En ese momento, Socat estaba usando un primo DH de 512 bits.



Ya sea que la falla fuera intencional o no, su existencia saca a la luz la facilidad con la que las puertas traseras cifradas se pueden introducir en los proyectos sin supervisión de mantenimiento. Comprobar si un número de 1024 bits es primo es factible, pero no es exactamente sencillo. Y como esto no es algo que se cambia a menudo, los desarrolladores no agregan controles automatizados para ello.



Generadores de números aleatorios son también un componente crítico de los sistemas criptográficos que, si no se aplican correctamente, pueden abrir las denominadas puertas traseras de cifrado. Con el tiempo se han encontrado generadores de números aleatorios débiles en muchos proyectos.



http://www.seguridad.unam.mx/noticia/?noti=2727

RSS Noticias AntivirusRSS Noticias Articulos AntivirusRSS Articulos RSS Descargas AntivirusRSS Descargas

>> Compartir

comparte con tus amigos, zonavirus.com
Redes Sociales en zonavirus
© 1998-2024 - pym:sol Aviso Legal | Política de Privacidad | Política de Cookies | Contacto