Endpoint Protection

 View Only

Vulnerabilidade crítica em OpenSSL poderia permitir interceptação de comunicações ditas seguras 

Jul 09, 2015 11:58 AM

opensll_vulnerability-header-image.jpg

Uma nova vulnerabilidade crítica em OpenSSL poderia permitir que invasores fossem capazes de interceptar comunicações seguras, ao “enganar” um computador-alvo para que este aceitasse um certificado digital bogus como válido, o que facilitaria ataques do tipo man-in-the-middle (MITM, do português “Homem no Meio”), nos quais invasores poderiam “escutar” conexões com serviços seguros, como bancos ou e-mails.

OpenSSL é uma das implementações mais amplamente usadas dos protocolos de criptografia SSL e TLS. O Software Open-source (Código Aberto) é amplamente usado em dispositivos conectados à Internet, o que abrange dois terços de todos os servidores web.

A nova Vulnerabilidade de Falsificação de Certificado de Cadeias Alternativas (Alternative Chains Certificate Forgety Vulnerability) foi atualizada hoje em um atualização de segurança emitida pelo projeto OpenSSL. A vulnerabilidade se refere ao processo de verificação do certificado de OpenSSL, cujos certificados são emitidos em cadeias, os quais se deslocam a partir da autoridade de certificado raiz (CA) através de uma série de CAs intermediárias até a certificação de usuário final, conhecido como certificado leaf (secundário). Caso um dispositivo de conexão não seja capaz de definir se um certificado foi emitido por uma CA confiável, ele prosseguirá para a etapa seguinte da cadeia até encontrar uma CA confiável. Caso não encontre, retornará então com uma mensagem de erro e uma conexão segura será negada.

Caso a primeira tentativa de configurar uma cadeia de certificados falhe, OpenSSL tentará encontrar uma cadeia alternativa. A vulnerabilidade resulta de um erro na implementação deste processo, o qual permitiu que um invasor evitasse verificações em CAs não confiáveis, aceitando assim que o mesmo invasor usasse um certificado leaf válido para agir como uma CA e emitir certificados inválidos, os quais seriam aceitos como confiáveis pelo alvo.

Esta vulnerabilidade afeta as versões OpenSSL 1.0.2c, 1.0.2b, 1.0.1n, e 1.0.1o. Usuários de versões 1.0.2b e 1.0.2c são aconselhados a fazer o upgrade imediato para 1.0.2d. Usuários das versões 1.0.1n e 1.0.1o são aconselhados a fazer o upgrade imediato para 1.0.1p.

Este é o mais recente caso em uma série de problemas graves afetando protocolos SSL/TLS nos últimos dois anos. O bug que mais chamou a atenção para este fato foi o Heartbleed (algo como Hemorragia Cardíaca), ou a Vulnerabilidade na Divulgação de Informações de Extensão Heartbeat (batimento cardíaco) em OpenSSL/TLS (CVE-2014-0160), que por sinal ainda veio com seu próprio logo. Descoberto em abril de 2014, Heartbleed permitiu que invasores interceptassem comunicações seguras e roubassem informações sensíveis como credenciais de login, dados pessoais, ou até mesmo chaves de decriptação, por meio da exploração de uma fraqueza no componente Heartbeat do software.

Heartbleed foi seguido pela descoberta da vulnerabilidade Poodle em outubro de 2014. Oficialmente conhecida como a Vulnerabilidade na Divulgação de Informações Homem no Meio em SSL (CVE-2014-3566), Poodle afetou a versão mais velha e recentemente obsoleta do protocolo SSL (3.0), o qual foi introduzido em 1996, e desde então vem sendo substituído por várias versões mais novas do seu protocolo sucessor, TLS. Porém, Poodle ainda continuava explorável já que praticamente todo navegador web e um número considerável de servidores web continuam a suportar SSL 3.0. Invasores podiam forçar uma conexão segura para então fazer o downgrade para o protocolo SSL 3.0 antes de explorar a vulnerabilidade Poodle.

Em março deste ano uma vulnerabilidade conhecida como FREAK foi divulgada. Afetando SSL/TLS, uma exploração bem sucedida permitira que invasores interceptassem e decriptassem comunicações entre clientes e servidores afetados. Formalmente conhecido como a Vulnerabilidade de Desvio de Segurança Homem no Meio em OpenSSL (CVE-2015-0204), Freak permitiu ataques do tipo MITM contra conexões de seguras ao forçá-las a usarem encriptação export-grade, uma forma muito mais fraca de encriptação que é facilmente craqueável. Encriptação do tipo export-grade não é mais usada atualmente.

Aproveitando a onda causada pelo FREAK, a Vulnerabilidade de Negação de Serviço em OpenSSL (CVE-2015-0291) foi atualizada em março de 2015. A vulnerabilidade tinha o potencial de ser explorada por invasores em um ataque do tipo denial-of-service (DoS) (negação de serviço) contra servidores afetados não atualizados.

Finalmente, em maio deste ano, a Vulnerabilidade de Desvio na Segurança Homem no Meio em SSL/TLS “Logjam” (CVE-2015-4000) foi descoberta e atualizada. Sem qualquer atualização, Logjam poderia permitir que invasores explorassem uma fraqueza no mecanismo de troca de chave de sessão que ocorre no início das comunicações seguras, já que muitas implementações usavam números primos compartilhados e frequentemente estáticos (512 bits) para proteger chaves de sessão durante o processo de troca de chave, o que facilitava, e muito, a exposição das chaves de sessão usadas para encriptar dados durante sessões SSL/TLS.

 

Mitigação

  • Esta é uma vulnerabilidade em OpenSSL e não uma falha com SSL/TLS ou certificados emitidos pela Symantec.
  • Qualquer um usando OpenSSL 1.0.1 a 1.0.2 deverá atualizar para a versão mais recente do software o mais rápido possível. Usuários das versões 1.0.0 e 0.9.8 não são afetados por este problema.
  • Esteja ciente de que muitos outros pacotes de software usam OpenSSL e aqueles que o fazem deverão estar atualizados já que o vendedor incorpora a versão atualizada do OpenSSL aos seus produtos.

As Ferramentas Verificadoras de Certificado SSL da Symantec (SSL Tools Certificate Checker) verificarão se um website está vulnerável a potencial exploração. É possível acessar o Verificador de Certificado no seguinte endereço: https://ssltools.websecurity.symantec.com/checker/

Statistics
0 Favorited
0 Views
0 Files
0 Shares
0 Downloads

Tags and Keywords

Related Entries and Links

No Related Resource entered.