Salamandras invisibles vulnerables y tú: un cuento de …


Una presentación de Black Hat discutirá cómo las vulnerabilidades encontradas en el cifrado de Facebook Messenger podrían significar problemas para sus mensajes seguros.

Cuando un investigador comienza a buscar una vulnerabilidad, buscar lo invisible es bueno, y si puedes encontrar algo visible en la plataforma de redes sociales más grande del mundo, mucho mejor. Eso es lo que Paul Grubbs, Ph.D. candidato en ciencias de la computación, lo hizo cuando comenzó a explorar el abuso del protocolo de informes utilizado para las «conversaciones secretas» de Fb.

Grubbs dice que, internamente, Facebook llama a los mensajes dentro de Messenger «salamandras». Los mensajes secretos eran los relacionados con el sistema de denuncia de abusos de Facebook, que podrían perderse en la transmisión de Messenger. La vulnerabilidad que encontró giraba en torno a estas salamandras que se volvieron invisibles a través de una falla criptográfica. Y, como él y otros descubrieron, las salamandras invisibles no se limitaban a Facebook.

Grubbs señala que los defectos criptográficos verdaderos son bastante poco comunes. En cambio, según una máxima en el mundo criptográfico, «la criptografía nunca se rompe realmente en la práctica, siempre se pasa por alto», dice. «Y creo que eso es generalmente bastante cierto. Los defectos criptográficos genuinos son relativamente raros».

En el caso de la vulnerabilidad invisible de la salamandra, el algoritmo de cifrado en sí mismo es susceptible, y Grubbs dice que las matemáticas necesarias para explotar la vulnerabilidad son relativamente simples. Que tan simple

«Diré que alguien con la mayor parte de una licenciatura en matemáticas puede hacer estos ataques y comprenderlos», dice Grubbs.

Si bien es importante comprender los principios detrás de los métodos modernos de encriptación, Grubbs dice que es más importante que los profesionales de seguridad sean cautelosos al tratar la pieza de encriptación de la arquitectura de ciberseguridad como una caja negra perfecta.

«En algunos entornos, esa caja negra no actúa, bueno, como una caja negra», dice. «A veces conduce a vulnerabilidades, pero siempre conduce a algo inesperado, que en seguridad es definitivamente algo que debes evitar».

Uno de estos resultados «inesperados» viene en esquemas de encriptación autenticados, del tipo que se encuentra en el corazón de la mayoría de los protocolos de transporte seguros. Grubbs dice que a menudo pensamos que estos son como cajas de seguridad físicas, donde colocamos mensajes y los encerramos. Si un adversario encuentra la caja de seguridad, carece de la clave para permitirle mirar dentro. Suficientemente easy.

Pero Grubbs dice que los esquemas modernos son más como cuadros que se pueden desbloquear para revelar varios mensajes diferentes, dependiendo de la tecla que use para desbloquearlos. Y esta aplicación avanzada hace que sea más possible que una falla en el algoritmo de encriptación pueda ser explotada.

La vulnerabilidad criptográfica que encontró Grubbs es una «vulnerabilidad latente», dice, con un problema intrínseco al algoritmo. «Es una implementación que no es necesariamente susceptible, ya que se está utilizando ahora», dice. «Pero si alguien lo usara de una manera diferente o lo aplicara a un nuevo sistema o un nuevo protocolo, entonces se volvería susceptible».

«(Hoy) los esquemas de cifrado simétricos y autenticados que la gente probablemente usará, que probablemente estén disponibles en las bibliotecas, no son adecuados para muchos modelos de amenazas», dice Grubbs. «Y las personas deben ser conscientes de que existen ataques severos que pueden resultar del mal uso de esquemas de encriptación autenticados que están ampliamente disponibles».

Grubbs proporcionará más detalles de su investigación y las vulnerabilidades descubiertas en su Black Hat Briefing, «Caza de salamandras invisibles: seguridad criptográfica (en) con claves controladas por atacantes, «el jueves 6 de agosto a las 12:30 p.m. PDT.

Contenido relacionado:

Regístrese ahora para el Black Hat United states totalmente digital de este año, programado para el 1 y 6 de agosto, y obtenga más información sobre el evento en el sitio internet de Black Hat. Haga clic para obtener detalles sobre información de la conferencia y para registrarse.

Curtis Franklin Jr. es editor sénior en Dark Reading. En este puesto, se centra en la cobertura de productos y tecnología para la publicación. Además, trabaja en programación de audio y movie para Darkish Examining y contribuye a actividades en Interop ITX, Black Hat, INsecurity y … Ver biografía completa

Lectura recomendada:

Más ideas





Enlace a la noticia unique