{"id":4453,"date":"2015-10-18T17:47:58","date_gmt":"2015-10-18T20:47:58","guid":{"rendered":"https:\/\/www.kwell.net\/kwell_blog\/?p=4453"},"modified":"2015-10-18T17:47:58","modified_gmt":"2015-10-18T20:47:58","slug":"vulnerabilidad-en-el-uso-de-diffie-hellman-permite-a-la-nsa-escuchar-comunicaciones-cifradas","status":"publish","type":"post","link":"https:\/\/www.kwell.net\/kwell_blog\/?p=4453","title":{"rendered":"Vulnerabilidad en el uso de Diffie-Hellman permite a la NSA escuchar comunicaciones cifradas."},"content":{"rendered":"<p>Desde las revelaciones de <a href=\"http:\/\/blog.segu-info.com.ar\/search\/?q=Snowden\"><span style=\"color: #03b2dc;\">Snowden en 2013<\/span><\/a>, se <a href=\"http:\/\/www.wired.com\/2012\/03\/ff_nsadatacenter\/\" target=\"_blank\" rel=\"nofollow\"><span style=\"color: #03b2dc;\">sospecha que la NSA intercepta conexiones<\/span><\/a> VPN y es capaz de descifrar conexiones SSH y HTTPS, permitiendo a la Agencia leer cientos de millones de correos electr\u00f3nicos personales y acceder a organizaciones alrededor del mundo.<\/p>\n<div><img decoding=\"async\" loading=\"lazy\" src=\"https:\/\/i0.wp.com\/4.bp.blogspot.com\/-mmGuAdG6xS4\/ViE7YKjroYI\/AAAAAAAAk3U\/3Xo1qoIvduo\/s640\/nsa-crack-encryption.png?resize=590%2C308\" alt=\"\" width=\"590\" height=\"308\" data-recalc-dims=\"1\" \/><\/div>\n<p><!--more--><\/p>\n<p>Ahora, los investigadores del Instituto INRIA (Paris), Universit\u00e9 de Lorraine, Microsoft Research, University of Pennsylvania, Johns Hopkins y University of Michigan han presentado un <a href=\"https:\/\/weakdh.org\/imperfect-forward-secrecy-ccs15.pdf\"><span style=\"color: #03b2dc;\">paper<\/span><\/a> en la Conferencia de ACM sobre una teor\u00eda muy plausible en cuanto a c\u00f3mo la NSA rompi\u00f3 uno de los protocolos m\u00e1s utilizado en Internet, <a href=\"https:\/\/es.wikipedia.org\/wiki\/Diffie-Hellman\" target=\"_blank\" rel=\"nofollow\"><span style=\"color: #03b2dc;\">Diffie-Hellman<\/span><\/a>. Estos mismos investigadores <a href=\"http:\/\/blog.segu-info.com.ar\/search\/?q=inria\" target=\"_blank\"><span style=\"color: #03b2dc;\">estuvieron detr\u00e1s de las m\u00e1s prestigiosas investigaciones sobre criptograf\u00eda<\/span><\/a> en el \u00faltimo a\u00f1o y recientemente fueron premiados como <i>&#8220;Best Paper Award at CCS 2015&#8221;<\/i> por esta investigaci\u00f3n.<\/p>\n<p>Seg\u00fan la investigaci\u00f3n, la NSA ha explotado implementaciones comunes del algoritmo de intercambio de claves Diffie-Hellman, el medio m\u00e1s com\u00fan de intercambio de claves criptogr\u00e1ficas por canales inseguros. Este ataque les permitir\u00eda <a href=\"http:\/\/www.spiegel.de\/media\/media-35526.pdf\" target=\"_blank\" rel=\"nofollow\"><span style=\"color: #03b2dc;\">descifrar un gran n\u00famero de conexiones VPN, SSH y HTTPS<\/span><\/a> [PDF].<\/p>\n<p>Diffie-Hellman permite el intercambio de claves criptogr\u00e1ficas y est\u00e1 definido como seguro contra la vigilancia ya que tomar\u00eda cientos o miles de a\u00f1os y una cantidad casi inimaginable de dinero descifrarlo directamente. Sin embargo, una grave vulnerabilidad en el momento en que se lleva a cabo el intercambio de claves permite que los organismos de inteligencia puedan escuchar millones de conexiones cifradas.<\/p>\n<h3>\u00bfQu\u00e9 est\u00e1 mal con DH?<\/h3>\n<p>Si un cliente y un servidor est\u00e1n intercambiando claves a trav\u00e9s de Diffie-Hellman, primero necesitan ponerse de acuerdo sobre un n\u00famero primo grande con una forma particular. No hay ninguna raz\u00f3n por la cual todo el mundo no pueda usar simplemente el mismo n\u00famero una y otra vez. De hecho, muchas aplicaciones suelen utilizar primos estandarizados o <i>hardcodeados<\/i>. Pero hay un detalle muy importante que con el tiempo se perdi\u00f3 entre los matem\u00e1ticos y los profesionales: un atacante puede llevar a cabo los c\u00e1lculo para <i>crackear<\/i> el &#8220;primer primo especial&#8221; y luego romper cualquier conexi\u00f3n que utilice ese primer n\u00famero.<\/p>\n<p>Romper s\u00f3lo uno de los n\u00fameros primos grandes utilizando en Diffie-Hellman de 1024-bits podr\u00eda tomar alrededor de un a\u00f1o y costar unos 100 millones de d\u00f3lares. Sin embargo, seg\u00fan los investigadores, s\u00f3lo son utilizados unos pocos n\u00fameros primos, los que podr\u00edan calcularse con el <a href=\"https:\/\/www.eff.org\/files\/2013\/11\/25\/2013-08-30_cryptome_congressional_budget_2013.pdf\"><span style=\"color: #03b2dc;\">presupuesto de U$S 11 mil millones anuales que tiene la Agencia<\/span><\/a> [PDF], dedicado a <i>&#8220;mejorar capacidades innovadoras&#8221;<\/i>.<\/p>\n<p>Por ejemplo los n\u00fameros primos de 512 bits utilizados por TLS son:<\/p>\n<div class=\"separator\"><img decoding=\"async\" src=\"https:\/\/i0.wp.com\/1.bp.blogspot.com\/-W0ggKeuRpvU\/ViFrD-3ndKI\/AAAAAAAAPd4\/n7TReXGHOdI\/s1600\/dh-primes.png?w=590\" alt=\"\" data-recalc-dims=\"1\" \/><\/div>\n<p>Alex Halderman y Nadia Heninger dijeron en su blog:<\/p>\n<blockquote class=\"tr_bq\"><p><i>&#8220;Como s\u00f3lo son utilizados (y reutilizados) un pu\u00f1ado de n\u00fameros primos, el beneficio de descifrarlos, en t\u00e9rminos de conexiones, ser\u00eda enorme&#8221;<\/i>.<\/p>\n<p><i>&#8220;Romper un n\u00famero primo de 1024 bits permitir\u00eda a la NSA descifrar pasivamente conexiones de dos tercios de las VPN existentes y a una cuarta parte de todos los servidores SSH a nivel mundial. Rompiendo un segundo primo de 1024 bits permitir\u00eda espiar las conexiones de casi el 20% de los sitios web HTTPS del mundo. En otras palabras, una \u00fanica inversi\u00f3n permitir\u00eda a escuchar trillones de conexiones cifradas&#8221;.<\/i><\/p><\/blockquote>\n<p>Alrededor del 92% de los dominios HTTPS del primer mill\u00f3n de Alexa hacen uso de los mismos dos n\u00fameros primos de Diffie-Hellman, permitiendo a la agencia leer casi todo el tr\u00e1fico de Internet a trav\u00e9s de sus servidores. Seg\u00fan el paper, este proyecto tecnol\u00f3gico de la NSA <i>&#8220;no tiene igual desde el criptoan\u00e1lisis de Enigma durante la II Guerra Mundial.&#8221;<\/i><\/p>\n<p>Antes de la publicaci\u00f3n del <i>paper<\/i>, los investigadores notificaron a Microsoft (por IE), Google (por Chrome), Mozilla (Firefox) y Opera y, como resultado, estos navegadores comenzaron a no aceptar DHE menores a 1024 bits. Se espera que OpenSSL y Safari sigan su ejemplo. En lo que respecta a servidores, se notific\u00f3 a Apache, Oracle, IBM, Cisco y varios proveedores de <i>hosting<\/i>. Muchos desarrolladores ya planean apoyar una nueva extensi\u00f3n que permita que clientes y servidores puedan negociar grupos de 2048 bits y rechacen los m\u00e1s d\u00e9biles.<\/p>\n<p>Para conocer m\u00e1s detalles, se puede leer el <i>paper<\/i> completo <a href=\"https:\/\/weakdh.org\/imperfect-forward-secrecy-ccs15.pdf\" target=\"_blank\" rel=\"nofollow\"><span style=\"color: #03b2dc;\">Imperfect Forward Secrecy: How Diffie-Hellman Fails in Practice<\/span><\/a>.<\/p>\n<div class=\"sharedaddy sd-sharing-enabled\"><div class=\"robots-nocontent sd-block sd-social sd-social-icon-text sd-sharing\"><h3 class=\"sd-title\">Comparte esto:<\/h3><div class=\"sd-content\"><ul><li class=\"share-facebook\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-facebook-4453\" class=\"share-facebook sd-button share-icon\" href=\"https:\/\/www.kwell.net\/kwell_blog\/?p=4453&amp;share=facebook\" target=\"_blank\" title=\"Haz clic para compartir en Facebook\" ><span>Facebook<\/span><\/a><\/li><li class=\"share-twitter\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-twitter-4453\" class=\"share-twitter sd-button share-icon\" href=\"https:\/\/www.kwell.net\/kwell_blog\/?p=4453&amp;share=twitter\" target=\"_blank\" title=\"Haz clic para compartir en Twitter\" ><span>Twitter<\/span><\/a><\/li><li class=\"share-email\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-email sd-button share-icon\" href=\"mailto:?subject=%5BEntrada%20compartida%5D%20Vulnerabilidad%20en%20el%20uso%20de%20Diffie-Hellman%20permite%20a%20la%20NSA%20escuchar%20comunicaciones%20cifradas.&body=https%3A%2F%2Fwww.kwell.net%2Fkwell_blog%2F%3Fp%3D4453&share=email\" target=\"_blank\" title=\"Haz clic para enviar un enlace por correo electr\u00f3nico a un amigo\" data-email-share-error-title=\"\u00bfTienes un correo electr\u00f3nico configurado?\" data-email-share-error-text=\"Si tienes problemas al compartir por correo electr\u00f3nico, es posible que sea porque no tengas un correo electr\u00f3nico configurado en tu navegador. Puede que tengas que crear un nuevo correo electr\u00f3nico t\u00fa mismo.\" data-email-share-nonce=\"53ef20e13d\" data-email-share-track-url=\"https:\/\/www.kwell.net\/kwell_blog\/?p=4453&amp;share=email\"><span>Correo electr\u00f3nico<\/span><\/a><\/li><li class=\"share-jetpack-whatsapp\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-jetpack-whatsapp sd-button share-icon\" href=\"https:\/\/www.kwell.net\/kwell_blog\/?p=4453&amp;share=jetpack-whatsapp\" target=\"_blank\" title=\"Haz clic para compartir en WhatsApp\" ><span>WhatsApp<\/span><\/a><\/li><li class=\"share-skype\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-skype-4453\" class=\"share-skype sd-button share-icon\" href=\"https:\/\/www.kwell.net\/kwell_blog\/?p=4453&amp;share=skype\" target=\"_blank\" title=\"Haz clic para compartir en Skype\" ><span>Skype<\/span><\/a><\/li><li class=\"share-print\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-print sd-button share-icon\" href=\"https:\/\/www.kwell.net\/kwell_blog\/?p=4453\" target=\"_blank\" title=\"Haz clic para imprimir\" ><span>Imprimir<\/span><\/a><\/li><li class=\"share-linkedin\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-linkedin-4453\" class=\"share-linkedin sd-button share-icon\" href=\"https:\/\/www.kwell.net\/kwell_blog\/?p=4453&amp;share=linkedin\" target=\"_blank\" title=\"Haz clic para compartir en LinkedIn\" ><span>LinkedIn<\/span><\/a><\/li><li class=\"share-end\"><\/li><\/ul><\/div><\/div><\/div>","protected":false},"excerpt":{"rendered":"<p>Desde las revelaciones de Snowden en 2013, se sospecha que la NSA intercepta conexiones VPN y es capaz de descifrar conexiones SSH y HTTPS, permitiendo a la Agencia leer cientos de millones de correos electr\u00f3nicos personales y acceder a organizaciones alrededor del mundo.<\/p>\n<div class=\"sharedaddy sd-sharing-enabled\"><div class=\"robots-nocontent sd-block sd-social sd-social-icon-text sd-sharing\"><h3 class=\"sd-title\">Comparte esto:<\/h3><div class=\"sd-content\"><ul><li class=\"share-facebook\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-facebook-4453\" class=\"share-facebook sd-button share-icon\" href=\"https:\/\/www.kwell.net\/kwell_blog\/?p=4453&amp;share=facebook\" target=\"_blank\" title=\"Haz clic para compartir en Facebook\" ><span>Facebook<\/span><\/a><\/li><li class=\"share-twitter\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-twitter-4453\" class=\"share-twitter sd-button share-icon\" href=\"https:\/\/www.kwell.net\/kwell_blog\/?p=4453&amp;share=twitter\" target=\"_blank\" title=\"Haz clic para compartir en Twitter\" ><span>Twitter<\/span><\/a><\/li><li class=\"share-email\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-email sd-button share-icon\" href=\"mailto:?subject=%5BEntrada%20compartida%5D%20Vulnerabilidad%20en%20el%20uso%20de%20Diffie-Hellman%20permite%20a%20la%20NSA%20escuchar%20comunicaciones%20cifradas.&body=https%3A%2F%2Fwww.kwell.net%2Fkwell_blog%2F%3Fp%3D4453&share=email\" target=\"_blank\" title=\"Haz clic para enviar un enlace por correo electr\u00f3nico a un amigo\" data-email-share-error-title=\"\u00bfTienes un correo electr\u00f3nico configurado?\" data-email-share-error-text=\"Si tienes problemas al compartir por correo electr\u00f3nico, es posible que sea porque no tengas un correo electr\u00f3nico configurado en tu navegador. Puede que tengas que crear un nuevo correo electr\u00f3nico t\u00fa mismo.\" data-email-share-nonce=\"53ef20e13d\" data-email-share-track-url=\"https:\/\/www.kwell.net\/kwell_blog\/?p=4453&amp;share=email\"><span>Correo electr\u00f3nico<\/span><\/a><\/li><li class=\"share-jetpack-whatsapp\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-jetpack-whatsapp sd-button share-icon\" href=\"https:\/\/www.kwell.net\/kwell_blog\/?p=4453&amp;share=jetpack-whatsapp\" target=\"_blank\" title=\"Haz clic para compartir en WhatsApp\" ><span>WhatsApp<\/span><\/a><\/li><li class=\"share-skype\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-skype-4453\" class=\"share-skype sd-button share-icon\" href=\"https:\/\/www.kwell.net\/kwell_blog\/?p=4453&amp;share=skype\" target=\"_blank\" title=\"Haz clic para compartir en Skype\" ><span>Skype<\/span><\/a><\/li><li class=\"share-print\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-print sd-button share-icon\" href=\"https:\/\/www.kwell.net\/kwell_blog\/?p=4453\" target=\"_blank\" title=\"Haz clic para imprimir\" ><span>Imprimir<\/span><\/a><\/li><li class=\"share-linkedin\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-linkedin-4453\" class=\"share-linkedin sd-button share-icon\" href=\"https:\/\/www.kwell.net\/kwell_blog\/?p=4453&amp;share=linkedin\" target=\"_blank\" title=\"Haz clic para compartir en LinkedIn\" ><span>LinkedIn<\/span><\/a><\/li><li class=\"share-end\"><\/li><\/ul><\/div><\/div><\/div>","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"jetpack_publicize_message":"","jetpack_is_tweetstorm":false,"jetpack_publicize_feature_enabled":true},"categories":[1],"tags":[],"jetpack_publicize_connections":[],"jetpack_featured_media_url":"","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/www.kwell.net\/kwell_blog\/index.php?rest_route=\/wp\/v2\/posts\/4453"}],"collection":[{"href":"https:\/\/www.kwell.net\/kwell_blog\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kwell.net\/kwell_blog\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kwell.net\/kwell_blog\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kwell.net\/kwell_blog\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=4453"}],"version-history":[{"count":1,"href":"https:\/\/www.kwell.net\/kwell_blog\/index.php?rest_route=\/wp\/v2\/posts\/4453\/revisions"}],"predecessor-version":[{"id":4454,"href":"https:\/\/www.kwell.net\/kwell_blog\/index.php?rest_route=\/wp\/v2\/posts\/4453\/revisions\/4454"}],"wp:attachment":[{"href":"https:\/\/www.kwell.net\/kwell_blog\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=4453"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kwell.net\/kwell_blog\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=4453"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kwell.net\/kwell_blog\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=4453"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}