Descubren un grave agujero de seguridad en la encriptación web SSL/TLS

La seguridad web sigue en el punto de mira y, esta vez, para evidenciar una seria debilidad que afecta a casi todos los sitios “protegidos” por el protocolo de capa de conexión segura y que permite a atacantes potenciales descifrar los datos transferidos entre un servidor web y el navegador del usuario.

Esta vulnerabilidad reside en las versiones 1.0 y anteriores de TLS (Transport Layer Security), el mecanismo de cifrado usado en conexiones HTTP (Secure Hypertext Transfer Protocol). O, lo que es lo mismo, el sucesor de SSL (Secure Sockets Layer) en sitios financieros y en páginas de empresas como Google, Facebook y Twitter.

BEAST es capaz de acceder a una cuenta de PayPal en sólo 10 minutos

Aunque las versiones más recientes, 1.1 y 1.2, no son susceptibles, tampoco son soportadas por la mayor parte de los navegadores y sitios web, lo que deja lugar a posibles ataques en transacciones cifradas que pueden ser espiadas por hackers.

Así lo advierten los investigadores Juliano Rizzo y Thai Duong, responsables del descubrimiento, que intevendrán esta semana en la conferencia Ekoparty que se celebrará en Argentina para explicar todos los detalles de un ataque que han bautizado como BEAST.

Las siglas BEAST se corresponden a Browser Exploit Against SSL/TLS y esconden una técnica de robo de datos que socava la tecnología de comunicaciones seguras del navegador. En concreto, consigue que el navegador de la víctima ejecute cierto código JavaScript y coopere con un rastreador que descifra las cookies utilizadas por los distintios sitios web para otorgar acceso a cuentas de usuario restringidas.

“Describimos una aplicación del ataque que permite a un adversario descifrar y obtener de manera eficiente los tokens de autenticación y cookies de peticiones HTTPS“, comentan los investigadores, tal y como recoge The Register. “Nuestro exploit utiliza una vulnerabilidad presente en la implementación SSL/TLS de los principales navegadores web en el momento de la escritura”.

Este exploit funciona incluso con sitios que utilizan HSTS, o HTTP Strict Transport Security, que debería impedir que se carguen páginas no protegidas por SSL.

En este momento, BEAST necesita alrededor de dos segundos para descifrar cada byte de una cookie cifrada y, según han adelantado sus creadores, la demo presentada en Argentina descifrará una cookie de autenticación utilizada para acceder a una cuenta de PayPal en sólo 10 minutos.

Mónica Tilves

Licenciada en Xornalismo por la Universidad de Santiago de Compostela en la especialidad de Periodismo Electrónico y Multimedia. Apasionada de los gadgets, la fotografía digital, el diseño web y el arte. Tras un primer contacto con el mundo de la prensa escrita y con la suficiencia investigadora debajo del brazo, me decanto por los medios online. Cubro la actualidad informativa en Silicon Week desde 2011, además de colaborar en otras publicaciones del grupo NetMediaEurope en España como Silicon News. Ahora en Silicon.es.

Recent Posts

Bitdefender lanza un programa de garantía contra violaciones de seguridad

Ofrece hasta 1 millón de dólares de compensación económica en caso de incidente, con la…

4 horas ago

Cloud Expo evoluciona a Cloud & AI Infrastructure

Este cambio refleja los avances que se producen a nivel de infraestructura TI y el…

5 horas ago

DES2025 se centrará en la IA y ofrecerá una zona de experiencia tecnológica

El evento espera reunir a 17.000 directivos, que podrán escuchar a medio centenar expertos en…

5 horas ago

Snowflake llega a un acuerdo con Datavolo para su adquisición

Como resultado de esta operación, ampliará sus servicios en el "bronze layer" del ciclo de…

6 horas ago

NetApp aumenta un 6 % sus ingresos trimestrales

Durante el segundo trimestre de su año fiscal 2025 acumuló 1.660 millones de dólares, la…

6 horas ago

Denodo Platorm 9.1 estrena asistente de inteligencia artificial

También incluye un SDK open source para potencia el desarrollo de aplicaciones y agentes, especialmente…

7 horas ago