25 May Descubren LogJam, una grave vulnerabilidad que intercepta datos cifrados
Los expertos en seguridad informática creen que el 8% de las páginas que incluyen el protocolo de seguridad HTTPS son «vulnerables»
La sombra de «Heartbleed» pasea de nuevo. Un grupo de investigadores formado por expertos en seguridad informática franceses y norteamericanos, centros universitarios, los que se encuentran ingenieros de Microsoft, han descubierto una grave vulnerabilidad que es capaz de interceptar datos cifrados.
Según el informe elaborado (PDF, en inglés), la vulnerabilidad informática detectada en un algoritmo de los sistemas de cifrado utilizados permite espiar comunicaciones supuestamente seguras, recoge la cadena «BBC». De esta manera, decenas de miles de sitios web HTTPS, servidores de correo y otros servicios son vulnerables al espionaje debido a un defecto en los algoritmos criptográficos.
Proveedores de antivirus ya han sido alertados y preparan una solución al respecto. Los expertos creen que el 8% de las páginas que incluyen protocolos de seguridad HTTPS son «vulnerables», por lo que este icono situado en la barra de direcciones del navegador tampoco garantizaría a los usuarios comunicaciones totalmente privadas.
Este «bug» afecta a varios servicios de correo electrónico que utilizan el protocolo de cifrado Transport Layer Security (TLS) y, según los expertos, puede ocasionar posibles intromisiones ilegítimas. El fallo se beneficia de Diffie-Hellman, un protocolo criptográfico de establecimiento de claves entre partes que no han tenido contacto previo utilizando un canal inseguro y de manera anónima (no autentificada). Esta fue una de las primeras técnicas desarrolladas para permitir que dos o más partes crearan y compartieran una clave de cifrado. Este sistema es fundamental para otros protocolos informáticos como HTTPS, IPsec, SMTPS o SSH.
El informa asegura que los navegadores más populares como Chrome, Firefox, Safari o Internet Explorer son suceptibles de ser afectados por este «bug», por lo que empresas como Google o Microsoft ya trabajan en resolverlo. Pese a todo, diversos expertos aseguran que los usuarios no deben preocuparse al respecto, ya que para aprovecharse de la vulnerabilidad los «hackers» y el objetivo deben estar en la misma red.