La grave vulnerabilidad FREAK afecta a todas las versiones de Windows

Escrito por Carlos González
Software

El nombre FREAK parece gracioso ¿verdad? Pero lo que no es gracioso en absoluto es que, dado que todas las versiones de Windows están afectadas por este agujero de seguridad, un atacante puede interceptar con facilidad el tráfico de navegación web cifrado en conexiones HTTPS. ¿Qué quiere decir esto? Pues, sin ir más lejos, la página web de nuestro banco en la que introducimos el PIN de nuestra tarjeta de crédito funciona en HTTPS.

La navegación web con sistemas operativos Windows parece no ser segura, pero no es cosa de ahora sino de los últimos diez años. De nuevo, investigadores ajenos a Microsoft han descubierto una seria vulnerabilidad sobre su sistema operativo y, cuidado, porque afecta a todas las versiones de escritorio. Se trata de FREAK, una vulnerabilidad que ya conocíamos de la semana pasada, pero en aquel momento se consideró que ninguna versión del sistema operativo de Microsoft estaba afectada.

apertura-windows-seguridad

El problema principal que plantea esta vulnerabilidad es un agujero de seguridad que permite a los atacantes romper con la seguridad SSL / TLS. Quiere esto decir que un atacante puede solicitar de forma remota a nuestro ordenador un downgrade de cifrados SSL y OpenSSL para hacer caer el nivel de seguridad en el intercambio de datos y, por otra parte, hacer un ataque Man-in-the-middle, lo que definitivamente dejaría la información que intercambiamos con sitios web al descubierto.

Versiones afectadas: Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows 8 y 8.1, Windows Server 2012 y Windows RT.

Internet Explorer no es seguro, pero nadie lo dudaba

Según este nuevo problema de seguridad encontrado, la derivación de transferencias seguras afecta, entre otros, al navegador web Internet Explorer de Microsoft. No, no es seguro navegar con este software, pero ya se ha demostrado en anteriores estudios por parte de compañías de seguridad informática. Y es que, aunque esta vulnerabilidad es especialmente grave, hay muchas otras que afectan a Internet Explorer.

La información que nos pueden quitar según esta vulnerabilidad son contraseñas de inicio de sesión, cookies y otro tipo de archivos que revelan información confidencial. Como ya adelantábamos, el sector de la banca está afectado, en algunos casos, por este importante fallo de seguridad. Ahora bien, sólo se puede hacer un ataque explotando este agujero de seguridad si se emplean claves de cifrado RSA de 512 bits, un sistema realmente anticuado, pero que aún se mantiene en millones de sitios web en todo el mundo.

Fuente > The Hacker News

Continúa leyendo
Comentarios
4 comentarios
  1. kadmon 06 Mar, 15 12:59 pm

    Vaya artículo más sensacionalista.
    Windows está afectado, y linux, y android y mac…
    Internet está afectado, y Chrome, y safari….

    Para que funcione, tanto servidor como navegador tienen que permitir renegociar el cifrado hasta llegar al RSA_EXPORT y hacer un MITM.

    Este problema no se da sólo en Windows/IE .

    1. kadmon 06 Mar, 15 1:00 pm

      P.D. y blackberry y el navegador Opera tanto para linux como para mac..

    2. kadmon 06 Mar, 15 1:04 pm

      P.D2: “la página web de nuestro banco”

      Como la página de mi banco permita rebajar el cifrado hasta tal punto me cambio de banco. Aquí se puede comprobar la calidad del cifrado de una web: https://www.ssllabs.com/ssltest/

      (Se debería poder editar los comentarios, así no habría que escribir varios cuando te dejas algo sin escribir)

  2. Nova6K0 06 Mar, 15 2:12 pm

    Con la tontería ya hay un millón de páginas afectadas. Algunas:

    https://freakattack.com/vulnerable.txt

    Curiosamente a mí la web, no me funciona correctamente ahora, al hacer el test ayer lo hice y me salió que no era vulnerable (Firefox 36.0).

    https://freakattack.com/clienttest.html

    En Firefox 36.0/39.0a1 os tiene que salir lo siguiente:

    Good News! Your browser appears to be safe from the FREAK Attack! y después abajo

    If you’re curious, your client currently offers the following cipher suites:

    Cipher suites:

    TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
    TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
    TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA
    TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA
    TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA
    TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA
    TLS_DHE_RSA_WITH_AES_128_CBC_SHA
    TLS_DHE_DSS_WITH_AES_128_CBC_SHA
    TLS_DHE_RSA_WITH_AES_256_CBC_SHA
    TLS_RSA_WITH_AES_128_CBC_SHA
    TLS_RSA_WITH_AES_256_CBC_SHA
    TLS_RSA_WITH_3DES_EDE_CBC_SHA

    Es decir, que no permite una exportación de claves RSA de 512 bits.
    Salu2