Ataques más comunes contra SSL/TLS

Posted on by

A continuación se detallan los ataques SSL/TLS más comunes que nos podemos encontrar en la capa de transporte.

Ataque de renegociación

Este tipo de ataque corresponde a una inyección de texto plano a través de la negociación en los diferentes verisones de TLS y SSL 3.0. El atacante intercepta la conexión y añade sus propias peticiones entre el cliente y el servidor. La forma de evitar este tipo de ataque es deshablitando la negociación desde el servidor y que se requiera que el cliente y el servidor verifiquen la información antes de cualquier negociación.

Ataques de reversión de versiones

Como su nombre indica este tipo de ataques pretende modificar los protocolos originales para hacer uso de versiones anteriores de TLS con cifrados menos intensos y algoritmos más débiles que les permitiría acceso a las claves y descifrado de los datos. Para evitarlo, asegura el uso de la última versión de TLS.

Ataque BEAST

En este caso el ataque se produce a los protocolos SSL 2.0, SSL 3.0 y TLS 1.0, los cuales presentan un cifrado más débil basado en bloques. Se ejecuta desde el lado del cliente, por lo que necesita control del navegado de la víctima. Para prevenirlo asegura no usar estos protocolos y hacer la transferencia por el protocolo TLS 1.2 y TLS 1.3.

Ataques CRIME

Este tipo de ataque hace uso de la compresión TLS para comparar el tamaño de los ciphertexts enviados en el contenido de cookies de autenticación secreta y así hacerse con los datos de inicio de sesión. Para evitar estos ataques es recomendable desativar la compresión de datos TLS del lado del servidor y del lado del navegador web, así como modificar la compresión gzip para permitir la separación de paquetes de compresión.

Ataques BREACH

Ataque similar a CRIME pero con la diferencia que hacen uso de la compresión del protocolo HTTP subyacente para solicitudes cruzadas o encabezados que se llamen en las peticiones. Y la solución a estos ataques es desactivar la compresión para las páginas que incluyan información de identificación personal y evitar el uso de HTTP desde los navegadores.

Ataque Logjam

Logjam es un tipo de ataque man-in-the-middle que permite degradar la fortaleza de las claves de cifrado que utilizan el algoritmo Diffie-Hellman usado en TLS, que se establece a partir de números primos para los cálculos del intercambio de claves. La solución si utilizas este algoritmo de cifrado es establecer la clave con el mayor número de bits posible, recomendable a partir de 2048 bits.
Más información de como solucionarlo en Plesk

Ataque POODLE

Este ataque trata de degradar las versiones TLS para aprovecha una vulnerabilidad de SSL 3.0, es decir, el atacante enviará una solicitud que fallara en las versiones de TLS para así establecer la conexión por SSL 3.0. Para evitar este aque hay que desactivar la utilización del protocolo SSL 3.0 o quitarle prioridad a los cifrados CBC, y activar el protocolo TLS 1.3

Ataque de truncamiento

Este tipo de ataque trata de interceptar la conexión entre una víctima y el servidor para que el usuario sin saberlo permanezca conectado a un servicio web. El atacante cambiará el mensaje de fin de sesión del usuario con lo que no será interpretado como cierre de sesión y la conexión permanecerá establecida sin ser consciente la víctima. La solución es habilitar el cierre de sesión automaticamente desde el servidor en periodos de tiempo cortos.