¿Qué es Perfect Forward Secrecy? Una guía para 2020

La ciberseguridad es un campo en constante evolución, con nuevas amenazas, lagunas y vulnerabilidades continuamente descubiertas y tratadas.. 


Esta batalla continua contra los ciberdelincuentes presenta un desafío excepcional para los expertos en seguridad, ya que la hazaña de mañana puede comprometer el tráfico de hoy, un problema que se inventó para evitar el “secreto directo perfecto”. Entonces, ¿qué es el secreto perfecto hacia adelante? Sigue leyendo este artículo para descubrir.

¿Qué es el secreto directo perfecto (PFS)??

Entonces, ¿qué es PFS? En resumen, el acrónimo PFS significa “secreto directo perfecto”, que es una característica de seguridad relativamente reciente para los sitios web. Su objetivo es evitar que futuras vulnerabilidades y violaciones de seguridad comprometan la comunicación, la información o los datos actuales o pasados ​​al aislar el cifrado de cada transacción.

Tradicionalmente, los datos cifrados estarían protegidos por una única clave de cifrado privada en poder del servidor, que podría utilizar para descifrar toda la comunicación histórica con el servidor utilizando una clave pública. Esto presenta un riesgo potencial de seguridad en el futuro, ya que un atacante puede pasar semanas, meses o años escuchando el tráfico encriptado, almacenando los datos y agotando su tiempo..

Wireshark

Con todos estos datos en la mano, todo lo que el atacante debe hacer es esperar cualquier posible explotación de seguridad futura que les permita tener en sus manos la clave privada del servidor, que luego se puede utilizar para descifrar todos los datos que han estado cosechando hora.

Cómo el secreto perfecto resuelve el problema

La confidencialidad directa perfecta resuelve este problema eliminando la dependencia de una clave privada de un solo servidor. En lugar de usar la misma clave de cifrado para cada transacción, se genera una nueva clave de sesión única cada vez que se produce una nueva transacción de datos. 

En efecto, esto significa que incluso si un atacante logra obtener una clave de sesión, solo será útil para descifrar la transacción más reciente, en lugar de todos los datos que pueden haber recopilado en el pasado.

En lugar del intercambio de claves RSA estándar, estas claves de sesión se generan utilizando el cifrado Diffie-Hellman o, mejor aún, el cifrado Diffie-Hellman de curva elíptica. Las claves de cifrado son efímeras, lo que significa que no se almacenan en ningún lugar y no se pueden reutilizar para una transacción posterior..

Diffie-Hellman

Del mismo modo, la clave privada del servidor será completamente inútil para el atacante porque no se puede usar para descifrar el tráfico entre el servidor y los clientes..

Aunque este método de ataque puede requerir más paciencia y recursos de los que un solo cibercriminal tiene acceso, no se puede decir lo mismo de las organizaciones de inteligencia.. 

Entidades como la Agencia de Seguridad Nacional tienen la capacidad de escuchar fácilmente muchas conexiones encriptadas, incluso llegando a tocar los gigantes cables submarinos que conectan los servidores en todos los continentes..

Esta capacidad masiva para recopilar datos, combinada con la paciencia institucional de una organización como la NSA, significa que tienen pocos problemas para recopilar y almacenar grandes cantidades de datos cifrados..

En el caso de que se presente alguna explotación o laguna en el futuro, lo que les permite obtener la clave privada requerida, pueden usar esta clave de cifrado para descifrar potencialmente millones o miles de millones de transacciones de datos de un solo golpe.

Para una explicación más detallada del cifrado, en general, asegúrese de leer nuestra descripción del cifrado.

Cómo PFS mantiene su sitio web seguro

La manera más obvia de que el secreto perfecto mantiene su sitio web seguro es proporcionándole a usted y a sus usuarios seguridad adicional en caso de una violación de datos. En el peor de los casos, un atacante solo podrá descifrar una sola transacción de datos, y aunque esto aún puede presentar un riesgo, el daño está muy contenido.

Además, los servidores que emplean el secreto directo perfecto presentan objetivos menos atractivos para los atacantes. A pesar de que todavía hay información almacenada en el servidor que está protegida por la clave privada original, esto es todo lo que el atacante podrá tener en sus manos, lo que limita significativamente la recompensa del ataque.

Por supuesto, esto no es garantía contra un ataque, pero lo hace menos probable, ya que los atacantes pueden optar por objetivos más gratificantes..

Google fue una de las primeras compañías de software importantes en implementar el secreto directo perfecto en sus servidores. Debido a esto, es muy probable que, en algún momento en el futuro, Google use su posición como el motor de búsqueda dominante para alentar la adopción de PFS al recompensar a los sitios que lo emplean clasificándolos más arriba en sus resultados de búsqueda, como fue caso con HTTP vs. HTTPS.

Perfect Forward Secrecy y Heartbleed

Quizás no haya un mejor ejemplo de por qué el secreto perfecto hacia adelante es esencial que la infame hazaña Heartbleed. Para entender por qué, es importante saber primero qué es Heartbleed y por qué fue tan dañino..

Heartbleed explota un error introducido en 2012 a OpenSSL, una de las implementaciones más populares del protocolo TLS (seguridad de nivel de transporte), pero esto no se descubrió hasta dos años después en 2014. 

Comprender SSL / TLS

No necesita saber exactamente cómo funciona TLS, pero en resumen, es un protocolo de seguridad que cifra el tráfico entre un cliente y un servidor utilizando una clave de cifrado privada, siendo HTTPS el ejemplo con el que probablemente esté más familiarizado.. 

Aunque respondiendo a la pregunta “¿cómo funciona TLS?” está fuera del alcance de este artículo, puede consultar nuestro artículo sobre SSL vs. TLS para obtener más información.

Apretón de manos TLS

El error aprovecha la extensión Heartbeat para TLS, que está diseñada para probar la comunicación TLS mediante el envío de una carga útil (generalmente un poco de texto), así como un número que especifica el tamaño de la carga útil. El servidor responde enviando la carga al remitente original..

El problema era que el servidor no verificaba realmente el contenido de la carga útil, sino solo el número que especificaba su tamaño. Usaría este número para recuperar una cierta cantidad de datos del búfer de memoria, que estaba destinado a ser solo la carga útil original enviada al servidor.

Heartbleed

Sin embargo, debido a que la carga útil en sí no se verificó, esto abrió la posibilidad de enviar una carga útil más pequeña que la especificada en el número que representa su tamaño. Esto dio como resultado que el servidor devolviera no solo la carga útil original, sino también información adicional almacenada en el búfer de memoria para alcanzar el tamaño de mensaje solicitado.

Heartbleed en acción

Como ejemplo, el mensaje Heartbeat malicioso podría solicitar al servidor que devuelva la palabra “prueba” pero especifique que la longitud debe ser de 500 caracteres. Esto llevaría al servidor a devolver la palabra solicitada “prueba” pero también 496 caracteres adicionales de la memoria.

Aunque el atacante no tendría forma de determinar exactamente qué información recuperaría, existe una buena posibilidad de que estos caracteres adicionales contengan información confidencial, como la clave privada del servidor.

Por lo tanto, una vez que Heartbleed llegó a la escena, cualquier ciberdelincuente que haya pasado mucho tiempo escuchando el tráfico cifrado de repente tuvo una vía de ataque perfecta para adquirir la clave privada de cualquier servidor expuesto al error. 

Usando estas claves de cifrado, podrían descifrar todos los datos que habían recopilado previamente, lo que resultó en una gran cantidad de información comprometida.

Cómo habilitar Perfect Forward Secrecy en su servidor

La habilitación de la función de confidencialidad directa perfecta en su servidor es en realidad un proceso muy sencillo que no requiere una gran cantidad de esfuerzo por parte del administrador del sistema. 

El proceso obviamente varía según la arquitectura del servidor que esté empleando, por lo que le explicaremos cómo hacerlo con Apache y Nginx, dos arquitecturas populares.

En general, lo que debe hacer es configurar su servidor para priorizar los conjuntos de cifrado DHE y ECDHE, pero aún debe conservar el soporte RSA como respaldo. Esto se debe a que los sistemas y navegadores más antiguos pueden no ser compatibles con PFS, lo que significa que no podrán cargar su sitio a menos que se asegure de que otros conjuntos de cifrado aún estén disponibles..

Cipher-Suites

Para obtener instrucciones más específicas, hemos compilado una guía paso a paso sobre cómo habilitar el secreto perfecto en los servidores Apache y Nginx.

Cómo configurar PFS en Apache

  1. Localice su configuración SSL con el comando: “grep -I -r” SSLEngine “/ etc / apache”
  2. Haga cumplir el orden de cifrado escribiendo: “SSLProtocol all -SSLv2 -SSLv3 SSLHonorCipherOrder on”
  3. Establezca el orden de cifrado de esta manera: “ssl_ciphers‘ EECDH + AESGCM: EDH + AESGCM: AES256 + EECDH: AES256 + EDH “;
  4. Finalmente, reinicie Apache con el comando: “apachectl -k restart”

Cómo configurar PFS en Nginx

  1. Localice su configuración SSL escribiendo: “grep -r ssl_protocol nginx base directory” (reemplace “nginx base directory” con la ruta adecuada)
  2. Modifique la configuración ingresando: “ssl_protocols TLSv1.2 TLSv1.1 TLSv1; ssl_prefer_server_ciphers en “
  3. Establezca el orden de cifrado escribiendo el comando: “ssl_ciphers‘ EECDH + AESGSM: EDH + AESGCM: AES256 + EECDH: AES256 + EDH “;
  4. Reinicie Nginx con el siguiente comando: “sudo service nginx restart”

Pensamientos finales

Ahí está, todo lo que necesita saber sobre el perfecto secreto hacia adelante. Aunque no hay mucho que los consumidores puedan hacer para alentar su uso, es importante saber que incluso los datos cifrados que viajan a través de una conexión segura son potencialmente vulnerables a un ataque futuro.

La responsabilidad de implementar un perfecto secreto hacia adelante recae en los operadores del servidor y los administradores del sistema, y ​​el objetivo de esta guía es fomentar su adopción, lo que conduciría a una Internet más segura para los sitios web y los usuarios por igual.. 

Para los usuarios que están particularmente preocupados acerca de si sus sitios web favoritos usan o no el transporte PFS para proteger sus datos, la prueba Qualys SSL Labs le permite verificar eso. Si muchos de sus sitios web favoritos no están a la altura, la mejor manera de protegerse es descargando una red privada virtual para agregar un nivel adicional de encriptación a su tráfico.

Puede consultar nuestra lista de los mejores proveedores de VPN que le brindarán esta capa adicional de protección, o si desea pasar directamente a nuestra selección principal, consulte nuestra revisión de ExpressVPN.

¿Qué le pareció nuestra explicación del perfecto secreto hacia adelante? ¿Le arrojó algo de luz sobre una frase técnica que puede haber visto aparecer con más frecuencia en los últimos años, o todavía está tan confundido como cuando comenzó a leer? Háganos saber en los comentarios a continuación. Como siempre, gracias por leer.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map