FREAK no afecta a los servicios de Fastly

Actualización del 20 de mayo: Un segundo grupo de investigadores ha divulgado la existencia de un ataque de seguimiento que tiene muchas similitudes con FREAK y que se llama «Logjam». Al igual que FREAK, este ataque permite que un atacante de intermediario (MITM, man-in-the-middle) engañe a clientes para que utilicen opciones de conjuntos de cifrado de grado de exportación debilitados cuando el servidor las admite. En este caso, la vulnerabilidad que rebaja el nivel de protección está en el propio protocolo TLS (frente a las implementaciones del cliente) y obliga a utilizar un intercambio de claves de exportación Diffie-Hellman cuya solidez está inutilizada.

Fastly no es vulnerable a Logjam. Solo ofrecemos la variante de curva elíptica del intercambio de claves Diffie-Hellman (ECDHE), que es más segura, mientras que el mecanismo de intercambio de claves RSA lo reservamos para clientes que no admiten ECDHE. Dado que Fastly no ofrece opciones de conjuntos de cifrado de grado de exportación, ni tampoco el mecanismo de intercambio de claves Diffie-Hellman, nuestros servicios no se ven afectados.

+++

3 de marzo: Se ha descubierto que existe otra vulnerabilidad de TLS/SSL, denominada «FREAK» (Factoring Attack on RSA-EXPORT Keys). Debido a los ajustes de TLS/SSL que tiene Fastly, nuestros servicios y los clientes de nuestra CDN no son vulnerables a este ataque.

El elemento decisivo de FREAK es si el cliente y el servidor son compatibles con el cifrado de grado de exportación. Cuando Netscape desarrolló SSL a comienzos de la década de 1990, los cifrados sólidos seguían controlados bajo una serie de rigurosas limitaciones de exportación. Así pues, el protocolo incluía un conjunto independiente de cifrados de grado de exportación que habían sido debilitados de forma deliberada. Desde entonces, se han suprimido las limitaciones relativas a la exportación de cifrados sólidos, con lo que los cifrados de grado de exportación son fósiles que no sirven para nada. Fastly lleva por lo menos cuatro años sin incluir cifrados de grado de exportación en nuestra configuración de TLS.

Por desgracia, al igual que ocurrió con POODLE y demás ataques recientes contra TLS/SSL, la comunidad internauta en general ha tardado en suprimir funciones anticuadas y continúa ofreciendo compatibilidad opcional con cifrados de grado de exportación a los clientes que los solicitan. FREAK es peligroso porque permite a un atacante de intermediario (MITM, man-in-the-middle) engañar a los servidores que admiten los cifrados de grado de exportación para que los utilicen, incluso para clientes que solicitan cifrados seguros desde el punto de vista criptográfico.

El ataque FREAK necesita servidores que sean compatibles con cifrados de grado de exportación y software cliente que sea vulnerable al ataque «por omisión de mensajes». Así, los expertos en ciberseguridad tratan de solucionar ambos problemas, mientras que, por su parte, los clientes aplican parches a su software TLS y los proveedores de servidores eliminan los cifrados de grado de exportación.

El compromiso de Fastly de utilizar un cifrado sólido y seguir prácticas recomendadas en materia de TLS significa que nuestro trabajo es impecable en este sentido: nunca hemos admitido cifrados de grado de exportación. Seguiremos de cerca todo lo que se hable y analice respecto a FREAK, así como cualquier vulnerabilidad del lado del cliente según vaya surgiendo.

Daniel McCarney
Security Engineer
Fecha de publicación:

3 min de lectura

Comparte esta entrada
Daniel McCarney
Security Engineer

Daniel McCarney es Security Engineer en Fastly y es un as de la criptografía, aunque no tanto del skate.

¿List@ para empezar?

Ponte en contacto o crea una cuenta.