Encontrada una forma de descifrar datos de conexiones seguras TLS

Iniciado por wolfbcn, 6 Febrero 2013, 19:00 PM

0 Miembros y 1 Visitante están viendo este tema.

wolfbcn

Junto con SSL, se trata de dos de los protocolos criptográficos más extendidos  a día de hoy para cifrar las conexiones punto a punto que se establecen entre dos equipos. A pesar de que ambas parezcan muy seguras ( recordad que TLS es el sucesor de SSL), un grupo de investigadores a conseguido descifrar las conexiones HTTPS que utilizan el protocolo TLS utilizando los códigos CAM contenidos en los mensajes enviados.

Los códigos CAM, o MAC en inglés, hacen referencia al Código de Autenticación de Mensajes que es utilizado para comprobar la validez de los mensajes que son enviados en una conexión segura. Este código se obtiene de forma conjunta utilizando una clave y un mensaje, lo que hace que el CAM generado sea único.

Después de haber explicado el funcionamiento y de habernos emplazado en la situación, vamos a explicar cómo se ha conseguido vulnerar TLS.

http://www.redeszone.net/wp-content/uploads/2013/02/TLS-descifrar-conexion-datos-segura-usando-MAC.png

Todo consiste en utilizar el texto cifrado para ir evaluándolo y acabar obteniendo el código necesario para descifrar el mensaje cifrado. Sin embargo, todo esto que parece tan sencillo, no lo es tanto, en el sentido de la complejidad temporal que tiene el problema. Estaríamos hablando de que se ha estimado que se necesitan bastantes millones de sesiones para conseguir obtener el patrón necesario para descifrar el mensaje.

¿Por qué es tan poco eficiente temporalmente?

Al tener que obtener el código CAM sin tener el soporte de un patrón, es necesario ir recurriendo a la prueba y el error hasta conseguir obtener una combinación que coincide con el código que desbloquea los datos cifrados. Hasta el momento se utilizan los 13 primeros bytes que pertenecen a la trama de red para tratar de averiguar el código, bytes que son los que son utilizados para obtener el código original.

A día de hoy resulta ser algo meramente anecdótico, ya que sería necesario una gran cantidad de tiempo para llegar a conseguir el código utiliza en una comunicación segura SSL o TLS.

Fuente | The Hacker News

LEIDO EN :http://www.redeszone.net/2013/02/06/encontrada-una-forma-de-descifrar-datos-de-conexiones-seguras-tls/
La mayoria pedimos consejo cuando sabemos la respuesta, pero queremos que nos den otra.

alister

esto equivale al handshake de una red wpa/wpa.

testarlo por fuerza bruta es viable, pero computacionalmente inabarcable, por tanto sigue siendo seguro.

no se "descifra" nada. un ejemplo de algo descifrable es el wep, donde existe un algoritmo heurístico que llega a la clave a partir de los datos. aquí simplemente se ha encontrado una forma de "crackear" TLS por bruteforcing, que de todos modos ya ha sido parcheada por los principales proveedores de soluciones para el uso de TLS como OpenSSL.
Back 2 business!

anonimo12121

Página para ganar Bitcoins y Dinero: http://earnbit.hol.es/
Video de YouTube con Hack para el LoL: http://adf.ly/5033746/youtube-lolemuhack
Si quieres ganar dinero con adfly entra y registrate aquí -> http://adf.ly/?id=5033746

alister

Cita de: Xafi en  6 Febrero 2013, 22:11 PM
si se puede descifrar ya no es segura LOL!

jajaja mira que sois catastrofistas ajajaja

las pass wpa se pueden averiguar (que no descifrar).

te desafio a que averigues la pass wpa de mi red wireless cuando quieras.

y cuando te canses, me sigues explicando eso de que ya no es segura xDD
Back 2 business!