Todo lo que necesitas saber de Logjam, la nueva vulnerabilidad en SSL
Los fallos de seguridad están que no paran desde que Heartbleed alcanzó nuestras conexiones: ahora tenemos nos enfrentamos a logjam, vulnerabilidad SSL.
20 mayo, 2015 18:26Noticias relacionadas
- Airbus presenta un avión con las alas de un ave de presa, ¿el futuro de la aviación?
- Mira cómo una estación espacial china cae a la Tierra destruyéndose en la reentrada
- Una estación espacial china va a caer a la Tierra, aquí es donde ocurrirá
- Crean una computadora dentro de un juego de construir ciudades... y funciona a base de caca
Los fallos de seguridad están que no paran desde que Heartbleed alcanzó nuestras conexiones: ahora tenemos que enfrentarnos a otra vulnerabilidad en el SSL.
Cada vez somos más y más celosos con la seguridad de nuestros datos en la red, y lo somos cuando hay más amenazas para esa seguridad: que si gobiernos tratando de controlar las redes, que si amigos de lo ajeno diversificando sus ataques…
Desgraciadamente, y continuando con el legado que Heartbleed nos dejó, hoy vuelve a ser noticia un fallo de seguridad que afecta a todas nuestras conexiones seguras: logjam hace mucho más fácil todo esto de los ataques Man-in-the-Middle, tan utilizados en redes públicas.
Logjam: dejando en ropa interior a tu conexión
Según nos cuentan nuestros amigos de The Next Web, logjam es el nuevo bug que ha puesto en jaque a las conexiones seguras: ha sido descubierto por varias universidades e investigadores, y afecta a varios protocolos considerados como fundamentales dentro de las conexiones a Internet.
Poniéndonos técnicos, se aprovecha de un protocolo criptográfico llamado Diffie-Hellman, que permite negociar una clave compartida para generar una conexión segura. El ataque que describen estos investigadores permite a un atacante bajar el nivel de calidad de la seguridad hasta los 512-bit, un nivel de cifrado muy sencillo de romper, y que facilitaría las cosas para romper las conexiones más seguras.
Para poneros un ejemplo de ataque, imaginaros que vuestra conexión a Omicrono está conectada con cifrado de 2048-bit. Este ataque permitiría a un atacante bajar ese cifrado hasta los 512-bit, haciendo tu conexión más insegura, y haciendo que romper esa seguridad sea mucho más sencillo en comparación al 2048-bit que estabas usando antes.
Por el momento, todos los navegadores más utilizados están afectados por logjam (podéis comprobarlo aquí), pero Google ya está trabajando para subir hasta 1024-bit el mínimo en Chrome, y los administradores de sistemas también pueden tomar pasos para proteger sus páginas web.