27 abr 2014

HEARTBLEED, CÓMO FUNCIONA EL ATAQUE


Vamos a revisar cómo funciona el ataque. Dentro de TLS está el apoyo a DTLS (TLS a través de UDP-User Datagram Protocol ) y una extensión de Heartbeat.

Ésta extensión Heartbeat permite una funcionalidad de mantenimiento de conexión para la conexión sin necesidad de renegociación. Cuando un usuario realiza el ataque a un servidor de OpenSSL vulnerable, envían un paquete con una carga útil mayor de lo esperado (es decir, la carga útil de encargo). Esto permite que el raspado de hasta 64 KB de la memoria del servidor web fuera de los límites de lo que se supone que Heartbeat acepta. El siguiente diagrama describe el ataque:


En función de la cantidad de memoria capturada, ésto puede enumerar la información confidencial almacenada en la memoria en el servidor web, incluyendo contraseñas, datos y clave privada incluso del certificado del servidor web. Si el primer intento no tiene éxito el atacante puede simplemente ejecutar el ataque un par de veces más para capturar más información de la memoria. Si se captura la clave privada,  entonces se puede utilizar para descifrar las transmisiones previamente capturados o transmisiones existentes a continuación, revelar las credenciales de usuario y los datos adicionales. Es importante señalar que esto no representa una falla fundamental en el protocolo SSL / TLS, pero un error en la implementación OpenSSL del Heartbeat Extensión TLS / DTLS ensí mismo.

Más INFO, AQUÍ. y AQUÍ.

Explicación en forma de tira cómica:




No hay comentarios:

Publicar un comentario