lunes, 25 de mayo de 2015

Descubren LogJam, una grave vulnerabilidad que intercepta datos cifrados

Cargando...
Protección de datos. Imagen tomada de: Vanguardia.com

La sombra de «Heartbleed» pasea de nuevo. Un grupo de investigadores formado por expertos en seguridad informática franceses y norteamericanos y centros universitarios, entre los que se encuentran ingenieros de Microsoft, han descubierto una grave vulnerabilidad que es capaz de interceptar datos cifrados.

Según el informe, la vulnerabilidad informática detectada en un algoritmo de los sistemas de cifrado utilizados permite espiar comunicaciones supuestamente seguras, recoge la cadena «BBC». De esta manera, decenas de miles de sitios web HTTPS, servidores de correo y otros servicios son vulnerables al espionaje debido a un defecto en los algoritmos criptográficos.

Proveedores de antivirus ya han sido alertados y preparan una solución al respecto. Los expertos creen que el 8% de las páginas que incluyen protocolos de seguridad HTTPS son «vulnerables», por lo que este icono situado en la barra de direcciones del navegador tampoco garantizaría a los usuarios comunicaciones totalmente privadas.

Este «bug» afecta a varios servicios de correo electrónico que utilizan el protocolo de cifrado Transport Layer Security (TLS) y, según los expertos, puede ocasionar posibles intromisiones ilegítimas. El fallo se beneficia de Diffie-Hellman, un protocolo criptográfico de establecimiento de claves entre partes que no han tenido contacto previo utilizando un canal inseguro y de manera anónima (no autentificada). Esta fue una de las primeras técnicas desarrolladas para permitir que dos o más partes crearan y compartieran una clave de cifrado. Este sistema es fundamental para otros protocolos informáticos como HTTPS, IPsec, SMTPS o SSH.

El informe asegura que los navegadores más populares como Chrome, Firefox, Safari o Internet Explorer son susceptibles de ser afectados por este «bug», por lo que empresas como Google o Microsoft ya trabajan en resolverlo. Pese a todo, diversos expertos aseguran que los usuarios no deben preocuparse al respecto, ya que para aprovecharse de la vulnerabilidad los «hackers» y el objetivo deben estar en la misma red.

Tomado de: ABC.es

1 comentario:

  1. Aunque diversos expertos aseguran que los usuarios no deben preocuparse ya que para aprovecharse de la vulnerabilidad el atacante y el objetivo deben estar en la misma red, hay que estar atentos a la solución para implementarla en caso de requerirse.

    ResponderBorrar