Última hora: Keyfactor adquiere InfoSec Global y CipherInsights | Soluciones integrales para descubrimiento, control y agilidad

  • Inicio
  • Blog
  • El fallo SSL de Apple: otro ataque Man-in-the-Middle

El fallo SSL de Apple: otro ataque Man-in-the-Middle

El problema

Es posible que hayas oído que recientemente se ha descubierto un grave fallo en la implementación de SSL por parte de Apple. Apple no ha ofrecido muchos detalles, pero los investigadores de seguridad familiarizados con el problema han declarado que el fallo puede abrir la posibilidad de un ataque de intermediario (man-in-the-middle, MITM). Esto significa que los sistemas sin parches son vulnerables a la fuga de contraseñas, números de tarjetas de crédito u otra información sensible sin que el usuario sea consciente de que su conexión es insegura. En el momento de escribir estas líneas, hay un parche disponible para iOS 7, pero no para los equipos Mac OS X.

Los ataques "man-in-the-middle" a SSL no son nada nuevo; de hecho, hace nueve años hice una presentación en la Conferencia RSA de 2005 sobre un ataque "man-in-the-middle" con malware que había descubierto uno de nuestros clientes, nuestro análisis de cómo funcionaba y qué se podía hacer para evitarlo.

Un arreglo

Por la escasa información que se ha proporcionado hasta ahora, parece que los usuarios de iOS y Mac no pueden hacer mucho al respecto hasta que se publique e instale un parche. Pero, ¿pueden las organizaciones mantener cierta seguridad de que los usuarios que se comunican con ellas no son víctimas de MITM? En muchos casos, la respuesta puede ser "sí", con la ayuda de los certificados SSL del lado del cliente.

Para ver cómo funciona, veamos primero cómo funciona un ataque man-in-the-middle. La mayoría de las veces que se utiliza SSL , sólo implica un certificado en el servidor, como se muestra a continuación:

mim1

Para tener éxito, el hombre en el medio debe ser capaz de convencer al cliente de que está hablando directamente con su punto final previsto. Se supone que esto es imposible si SSL se implementa correctamente (lo que parece haber sido un problema de Apple) y se mantienen los anclajes de confianza adecuados (lo que a veces es más fácil de decir que de hacer). Si no se cumple alguna de estas condiciones, es posible que se produzcan ataques de intermediario.

Pero en SSL mutuo, o del lado del cliente, el servidor requiere que el cliente un certificado de autenticación. En este caso, el servidor obtiene un nivel de seguridad de que está hablando directamente con el cliente:

mim2

Ahora la tarea de los atacantes se vuelve al menos el doble de difícil, ya que deben convencer a ambos extremos de la conexión de que se están comunicando directamente entre sí, en lugar de sólo con uno.

Obviamente, este problema específico de Apple iOS y Mac OS X acabará parcheándose y desapareciendo. Pero es casi seguro que no será el última vez que oigamos hablar de un posible ataque man-in-the-middle, y los certificados del lado del cliente pueden ayudar a defenderse de los ataques MITM la próxima vez que también surjan. Merece la pena señalar, por ejemplo, que la exigencia de un certificado de cliente por parte del servidor impide el ataque, incluso si la máquina del cliente sigue sin parches y es susceptible por otros motivos.

Protección de claves privadas

En cualquier implementación de certificados digitales, todo gira en torno a las claves privadas; si nuestro hombre del medio en el diagrama anterior consigue acceder a la clave privada del cliente, vuelve a las andadas. Por tanto, una protección diligente de las claves privadas es primordial; tecnologías como la Generación de Claves en el Dispositivo (ODKG) pueden ayudar, ya que limitan los lugares donde las claves privadas pueden ser capturadas o expuestas. Cada vez que las claves se generan fuera del dispositivo, lo que ocurre con frecuencia en escenarios móviles o BYOD, están sujetas a riesgo en cualquier lugar donde se creen, transmitan, almacenen o archiven. Esta es la razón por la que CSS pone tanto énfasis en habilitar ODKG en escenarios donde de otra manera es difícil de lograr - incluyendo dispositivos iOS y Mac.