¿Las redes que usan EAP-TLS están afectadas por Heartbleed?

10

¿El error Heartbleed afecta a las redes WiFi protegidas por WPA2-EAP en modo TLS? Ya que usa TLS para asegurar las conexiones entre el servidor y los clientes, ¿es posible atacar al servidor usando el ataque Heartbleed y leer la memoria, robando la clave SSL privada del servidor?

    
pregunta Naftuli Kay 08.04.2014 - 07:39
fuente

1 respuesta

6

Hay dos formas principales en que SSL / TLS y EAP pueden combinarse: EAP-TLS y EAP-TTLS . Básicamente, EAP es un protocolo genérico para intercambiar "mensajes", y el "método de autenticación" define el contenido del mensaje. En el caso de los métodos EAP basados en TLS, los mensajes contienen los diversos mensajes de intercambio de SSL / TLS. En EAP-TLS, el caso normal es que el cliente use un certificado y la autenticación basada en el certificado de TLS se aproveche; con EAP-TTLS, la autenticación del cliente no se realiza durante el protocolo de enlace, pero se reproduce un protocolo de autenticación adicional (que a su vez puede usar EAP) dentro del túnel.

En cualquier caso, los mensajes normales de intercambio de SSL / TLS se envían, se reciben y se procesan, incluida la extensión "heartbeat" de ClientHello y ServerHello . Si una implementación dada de EAP-TLS o EAP-TTLS usa una versión vulnerable de OpenSSL para procesar el protocolo de enlace SSL / TLS, entonces sí, se debe aplicar el llamado ataque "de corazón", sujeto a los caprichos habituales (y en su mayoría desconocidos). de tales tipos de ataques (es decir, el exceso de búfer revelará lo que se encuentra en ese lugar en la RAM, que depende mucho del sistema operativo y la capa aplicativa general).

Cabe destacar que la vulnerabilidad se produce en el procesamiento del primer mensaje de reconocimiento (el ClientHello ), por lo que nada en el resto del protocolo (por ejemplo, la opción de conjunto de cifrado) tiene algún impacto en él.

Sin embargo , podemos decir que la mayoría de los puntos de acceso WiFi nunca se actualizan, por lo que esta vulnerabilidad específica es solo una más al final de la larga (y creciente) lista de vulnerabilidades que se aplican a la mayoría de las implementadas puntos de acceso. En ese sentido, no hay razón para entrar en pánico (la situación es mala, pero ya lo fue, y no se ha empeorado significativamente).

    
respondido por el Tom Leek 08.04.2014 - 17:44
fuente

Lea otras preguntas en las etiquetas