Seguridad

La NSA intercepta conexiones SSH, VPN y HTTPS (y sabemos cómo)

Twitter Perfect Forward Secrecy
Escrito por Marcos Merino

Dos investigadores descubren ahora una vulnerabilidad del protocolo Diffie-Hellman que habría facilitado notablemente la labor de vigilancia de la NSA.

Hasta ahora, sabíamos -gracias a las filtraciones realizadas por Edward Snowden en 2013- que la Agencia de Seguridad Nacional estadounidense (la NSA) había logrado interceptar miles de millones de conexiones a Internet (y acceder a correos electrónicos privados de personas de todo el globo) rompiendo el cifrado proporcionado por protocolos considerados hasta ahora ‘seguros’, como HTTPS, SSH y VPN.

Sin embargo, lo que desconocíamos era el modo en que la agencia había logrado tamaña hazaña: aunque los documentos mencionaban algunas técnicas de intrusión utilizadas por la NSA, no explicaban su capacidad para interceptar tráfico cifrado a gran escala.

La duda ha quedado ahora aclarada tras la presentación de un paper elaborado por dos especialistas en computación -Alex Halderman y Nadia Heninger- en el marco de la Conferencia sobre Seguridad en las Comunicaciones de la ACM (Association for Computing Machinery). Según dicho documento, la NSA logró romper el protocolo Diffie-Hellman, un método de intercambio de claves criptográficas sobre canales públicos masivamente usado por diversas tecnologías clave de la Red (como los protocolos citados más arriba).

Diffie-Hellman está considerado un protocolo seguro para evitar la vigilancia, dado que romperlo debería haber conllevado en teoría miles de años (y billones de dólares). Sin embargo, todo indica que una grave vulnerabilidad relacionada con el momento en que se lleva a cabo el intercambio de claves sería lo que permite ahora a los organismos de inteligencia estadounidenses interceptar las conexiones cifradas.

Para realizar el intercambio de claves, un cliente y un servidor que hagan uso del protocolo Diffie-Hellman usan un algoritmo basado en números primos de 1024 bits. Lo que Halderman y Heninger descubrieron es que en la mayoría de los casos el sistema hace uso de un número muy limitado de números primos que se reutiliza en numerosas ocasiones, por lo que la inversión necesaria para descifrar la mayor parte de las conexiones cifradas del mundo se reduce considerablemente y, según los investigadores, sería factible hacerlo tan sólo con el presupuesto que la NSA destina cada año a “la mejora de la capacidad de ruptura en criptoanálisis” (11.000 millones de dólares).

Romper un único número primo de 1024 bits permitiría a la NSA descifrar dos tercios de las conexiones VPN y una cuarta parte de las conexiones SSH a nivel mundial. Romper un segundo número primo permitiría la escucha pasiva del 20% de las conexiones de los principales sitios HTTPS. En otras palabras: una inversión en computación masiva haría posible espiar billones de conexiones cifradas”. Y es que alrededor del 92% del millón de dominios HTTPS del TOP de Alexa hace uso de los mismos dos números primos de Diffie-Hellman.

De acuerdo con los investigadores, esta intento de la NSA para romper la criptografía de las redes alcanza una escala “no vista en el criptoanálisis desde el descifrado del Código Enigma durante la Segunda Guerra Mundial”. Su recomendación es que los servidores web empiecen a utilizar claves Diffie-Hellman de 2048 bits y que los usuarios de SSH actualicen (tanto cliente como software) a la última versión de OpenSSH.

Vía | The Hacker News

Sobre el autor de este artículo

Marcos Merino

Marcos Merino es redactor freelance y consultor de marketing 2.0. Autodidacta, con experiencia en medios (prensa escrita y radio), y responsable de comunicación online en organizaciones sin ánimo de lucro.