DROWN: Atacando SSL/TLS (3)

Y llegados a este punto (tal y como leísteis en el #artículo anterior#) comienza el juego con la base del ataqueDROWN-. Continuamos.

1-DRWN, 3
Captura: The <DROWN> #Attack#

Si logramos dar con un <servidor> –SSLv2que use como claveRSA“, la misma que utiliza el <servidor> –SSLv3/TLS– ¿Qué sucede si en la negociación deSSLv2se envía como #masterkey# “cifradoexactamente el mismo valor que teníamos como #premastersecret# “cifradoen la negociación de TLSv1-? ¿Podemos conseguir #información# sobre cuál es elvalor sin cifrardel #premastersecret#? Por desgracia, la respuesta va a ser queNo-.

La longitud del #premastersecret# es de48 bytes-, mientras que la del #masterkey# es la misma que laclave simétricaque se utilizará después (ejemplo; para el caso de #tripledes# con “clave de 192 bits“, el #master-key# es de “24 bytes“). Ningún <algoritmo> soportado por <SSLv2>- utiliza un #masterkey# de48 bytes“, por lo que no se puede pasardirectamenteel #premastersecret#. Eso si, una cosa ¿Se puedegenerarun valorque sea un #masterkey#  válido y que a la vez ofrezca #información# sobre el #premastersecret# que buscamos?

2-DRWN, 3
Captura: Proceso deruptura de una sesión #TLS# (resumen)

Una de lasprimeras– #ideas# que nos puede llegar a la cabeza sería la de que sidisponemosde un #premastersecret# demasiado extenso (largo) ¿no podríamos sólo cortar a medidael <mensaje cifrado> y usar losN bytes cifradosque nos pide el #masterkey#? La respuesta de nuevo es (¿adivináis?); pues es queNo-. Dichomensaje cifrado– #RSA# no puede ser <dividido>, ya que para con este caso ha sidocifradocomo unbloque entero“.

Nota: Si hablamostécnicamente-, podemosenlazarvarios mensajes <cifrados> con #RSA# de manera independiente, pero no viene al caso.

3-DRWN, 3
Captura: <DROWN> (sitiosvulnerables“)

Luego entonces, veamos ¿es posible transformar un #premastersecret# de <SSLv3/TLS> “cifradomediante RSA-, en un #masterkey# deSSLv2– “cifradocon <RSA>, sin necesidad dedescifrarlo“?

Nota: Recordad que podéis encontrar más #información# sobre este <ataque> poraquí“.

Tras lapregunta anteriory antes de continuar, os haré un breve resumen. Recapitulando lo más importante hasta ahora:

– – > Se podría decir que estamos llevando a cabo unanálisis” del <protocolo de negociación> de las distintas versiones #SSL/TLS#. Ya hemos visto como esteprotocoloes diferente entre las versiones #SSLv2# y las versionessuperiores– #SSLv3/TLS#, e <identificamos> unvalor concretode48 bytesde la negociación #SSLv3/TLS# (premastersecret) que de alguna manera podemos pensar que se puededescifrarsin necesidad de conocer la <clave privada>, engañando a un <servidor> #SSLv2# que utilice la mismaclave” #RSA#. El próximo movimiento es convertir este #premastersecret# en un mensaje que el <servidor> #SSLv2# identifique como un #masterkey# válido y comprobamos queno era posible recortar a lo bruto el mensaje“.

·|¿Cómo podemos seguir? 

La respuesta está en elcifrado” –homomórfico– (operacionesalgebraicasequivalentes) ¿suena bien, verdad?:

4-DRWN, 3

Sencillamente unalgoritmo de cifrado– <homomórfico> es aquél en el que podemos llevar a cabo cualquieroperación entre dos mensajes cifradossin necesidad dedescifrarlos“.

Este tipo de algoritmos (a modo deusabilidad“) no se utilizan actualmente (o no se suelen usar) dado que lacomplejidad de lasoperaciones que hay que realizar sobre los <datos cifrados> para efectuar lo que enesenciaes una #suma o multiplicación# sobre los <datos originales> es muy elevada– (aunque en los -últimos años- se ha reducido considerablemente).

Todo esto está muy bien, pero no parece que nos acerque alobjetivo de cambiar el #premastersecret# en un #masterkey#.La cuestión gira en torno a que #RSA# es lo que se conoce comoparcialmente homomórfico-. En otras palabraspermite un <número limitado de operaciones> sobre losdatos cifradosque llevan a modificaciones concretas en los <datos originales>.

Si disponemos dedos mensajes– <m1 y m2>, y definimosE(x)- como la operación deencriptarel mensajex-, entonces se da:

5-DRWN, 3

Llegados a este punto.. nos vemos en el <próximo> #artículo#.

Salu2

mother4-01

Anuncios

Responder

Por favor, inicia sesión con uno de estos métodos para publicar tu comentario:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s