Información | ||
Derechos | Equipo Nizkor
|
09abr14
Un gravísimo agujero de seguridad compromete a las dos terceras partes de Internet
Lo han bautizado 'The Heartbleed Bug' (el agujero del corazón desangrado) y afecta a casi todo lo que viaja cifrado en Internet: accesos seguros a webs para comprar o hacer gestiones con la administración, contraseñas y números de tarjeta de crédito almacenados en grandes y pequeños negocios de la red, correo electrónico y mensajería en línea con conexiones securizadas, "cookies" que almacenen información confidencial, redes privadas virtuales.
Todo es susceptible de ser descifrado por un hipotético atacante que, para colmo, no dejará ningún rastro en los ordenadores atacados. Es el fallo informático del año, quizás de la década, y muy posiblemente tardará en ser solucionado, pues afecta a millones de servidores.
El Proyecto OpenSSL hizo público el lunes un comunicado que metafóricamente paró el corazón a muchos administradores de sistemas: avisaba de un grave fallo en las versiones 1.0.1 y 1.0.1f de OpenSSL, un paquete de herramientas y bibliotecas que utilizan dos terceras partes de los servidores de Internet, para cifrar sus comunicaciones y contenidos.
El agujero está en el código de OpenSSL desde diciembre de 2011. Neel Mehta, del equipo de seguridad de Google, lo habría descubierto en diciembre de 2013, fecha de la inclusión del "bug" en la base de datos 'Common Vulnerabilities and Exposures'.
El consultor independiente de seguridad Jesús Cea considera lógico que se hayan tardado tres meses en anunciar al mundo el descubrimiento de Mehta, "para dar tiempo a los sistemas operativos y principales servicios afectados a crear los correspondientes parches". Efectivamente, el 7 de abril, cuando el Proyecto OpenSSL dio a conocer el agujero, los sistemas afectados ya tenían la solución a punto. También algunos grandes servicios de la red habían corregido el fallo antes de esa fecha.
El 'Heartbleed Bug' reside en una extensión del protocolo Transport Layer Security (TLS) de OpenSSL llamada 'Heartbeat' (latido de corazón). Un atacante puede interrogarla repetidamente y esta respondería mandándole las claves privadas con las que el sitio cifra su información y comunicaciones. Curiosamente, a finales de febrero se descubrió un problema parecido en el protocolo TLS de Apple, que afectaba a la validación de sus certificados. Y una semana después caía GNU TLS, otro sistema seguro para código libre.
Pero ninguno es tan usado como OpenSSL. Los expertos en seguridad no dudan en avisar de la seriedad de este agujero: "Estamos ante una de las vulnerabilidades más graves (opinión personal) de los últimos años. Y no sólo vulnerabilidad, la explotación tiene efectos que sinceramente, tras verlos, asustan", afirma José A. Guasch en el blog 'Security by Default'. Paradójicamente, el fallo se ha descubierto en un producto destinado a dar seguridad a las comunicaciones y contenidos, lo que hace más grave el problema.
"Lo hemos probado en nuestros propios servicios desde la perspectiva de un atacante. Nos hemos atacado a nosotros mismos desde el exterior sin dejar rastro. Sin tener que usar ninguna información privilegiada ni credenciales, hemos podido robarnos las claves secretas de nuestros certificados, nombres y contraseñas de nuestros usuarios, mensajería instantánea, correo electrónico y documentos y comunicaciones críticas para el negocio", afirman en la página de información oficial 'Heartbleed Bug'. Se desconoce la cantidad de sitios afectados pero Yahoo! habría estado entre ellos todo el día del martes.
La solución a este monumental lío es complicada, pues no sirve sólo instalar una nueva versión de OpenSSL sin el fallo. Al ser un ataque que no deja rastro, nadie sabe de forma fehaciente si su sitio ha sido comprometido. Aunque actualice su OpenSSL, sus claves, contraseñas y certificados pueden estar en manos de atacantes que las seguirían usando impunemente. Así que toca revocar claves, cambiar contraseñas y crear nuevos certificados. Algo que puede costar mucho tiempo y dinero, pues los certificados para comunicaciones seguras en Internet los crean unos negocios específicos llamados Autoridades de Certificación que, ante un desastre de esta magnitud, pueden decidir renovar los certificados de sus clientes gratuitamente... o no.
En la página oficial del 'bug' no dejan de repetir que es algo "muy serio" y que cualquiera puede verse afectado directa o indirectamente: "OpenSSL es la libería criptográfica de código abierto más popular y la más usada para cifrar el tráfico de Internet. Su red social, el sitio web de su empresa, el sitio donde compra, se divierte o donde descarga sus programas, incluso los sitios web de su gobierno pueden estar usando OpenSSL vulnerable. La mayoría de servicios en línea lo usan para identificarse ante usted y proteger su privacidad y transacciones. Posiblemente e haya conectado a aparatos con sistemas de acceso securizados mediante este sistema. O incluso puede tener programas en su ordenador que pueden exponer sus datos si se conecta a servicios comprometidos".
Los responsables del Proyecto OpenSSL son un pequeño equipo de programadores voluntarios. El criptógrafo Matthew Green avisa en su blog que las iras no deben caer sobre ellos, pues "mantienen la librería de comunicaciones cifradas más importante del mundo, es un trabajo duro y no remunerado que implica coger el código que aportan otras personas, como en el caso de Heartbeat, y revisarlo de la mejor forma posible". Green asegura: "Quizás, mientras estén parcheando su servidores, algunas de esas grandes compañías que usan OpenSSL pensarán en mandarles algo de financiación sin condiciones, para que puedan seguir haciendo su trabajo".
[Fuente: Por Mercè Molist, Barcelona, El Mundo, Madrid, 09abr14]
Privacy and counterintelligence
This document has been published on 11Apr14 by the Equipo Nizkor and Derechos Human Rights. In accordance with Title 17 U.S.C. Section 107, this material is distributed without profit to those who have expressed a prior interest in receiving the included information for research and educational purposes. |