Zalecana, 2024

Wybór redaktorów

Naukowcy bezpieczeństwa przedstawiają nowy atak "ZABEZPIECZENIA" przeciwko SSL / TLS

Nietypowe polowanie czapli || UPOLOWANY LIN ||

Nietypowe polowanie czapli || UPOLOWANY LIN ||
Anonim

Dwóch badaczy bezpieczeństwa twierdzi, że opracowali nowy atak, który może odszyfrować pliki cookie sesji z połączeń HTTPS (Hypertext Transfer Protocol Secure).

Strony internetowe używają plików cookie sesji do pamiętaj o uwierzytelnionych użytkownikach. Jeśli atakujący uzyska dostęp do pliku cookie sesji użytkownika, gdy użytkownik nadal jest uwierzytelniany na stronie internetowej, haker może go użyć do uzyskania dostępu do konta użytkownika w tej witrynie.

Protokół HTTPS powinien zapobiegać temu typowi przejmowania sesji, ponieważ szyfruje ona pliki cookie sesji podczas transportu lub podczas przechowywania w przeglądarce. Jednak nowy atak, opracowany przez badaczy bezpieczeństwa, Juliano Rizzo i Thai Duong, jest w stanie je odszyfrować.

[Czytaj dalej: Jak usunąć złośliwe oprogramowanie z komputera z Windows]

Rizzo i Duong nazwali ich atak CRIME i plan przedstawić go w tym miesiącu na konferencji bezpieczeństwa Ekoparty w Buenos Aires w Argentynie.

Atak wykorzystuje słabość do określonej cechy protokołu kryptograficznego TLS (Transport Layer Security) i jego poprzednika, SSL (Secure Sockets Layer) protokół, który jest używany do implementacji HTTPS.

Wszystkie wersje SSL i TLS są zagrożone, a wykorzystywana funkcja jest powszechnie używana w wdrożeniach SSL / TLS, powiedział Rizzo w czwartek za pośrednictwem poczty elektronicznej. Badacz odmówił ujawnienia, która z cech jest podatna na atak przed prezentacją ataku w Ekoparty.

Kod ataku CRIME, znany jako agent, musi zostać załadowany w przeglądarce ofiary. Można to zrobić, nakłaniając ofiarę do odwiedzenia fałszywej strony internetowej lub, jeśli atakujący ma kontrolę nad siecią ofiary, poprzez wstrzyknięcie kodu ataku do istniejącego połączenia HTTP.

CRIME nie wymaga wtyczek przeglądarki do praca; JavaScript został użyty, aby uczynić go szybszym, ale można go również wdrożyć bez niego, powiedział Rizzo.

Osoba atakująca musi również być w stanie wykryć ruch HTTPS ofiary. Można to zrobić w otwartych sieciach bezprzewodowych; w sieciach lokalnych (LAN) za pomocą technik takich jak spoofing ARP; lub poprzez przejęcie kontroli nad macierzystym routerem ofiary przez lukę w zabezpieczeniach lub domyślne.

Aby atak zadziałał, zarówno klient ofiary, jak i serwer obsługujący docelową stronę internetową muszą obsługiwać wrażliwą funkcję SSL / TLS, powiedział Rizzo.

Rizzo potwierdziło, że implementacje HTTPS na niektórych popularnych stronach internetowych są podatne na atak, ale odmówiono ich nazwy.

CRIME pomyślnie przeszedł testy z Mozilla Firefox i Google Chrome. Jednak inne przeglądarki również mogą być dotknięte, powiedział Rizzo.

Mozilla i Google już przygotowały łaty, które blokują atak, ale nie zostały jeszcze opublikowane, powiedział naukowiec.

W zeszłym roku w Ekoparty, Rizzo i Duong przedstawili atak o nazwie BEAST (Browser Exploit Against SSL / TLS), który był również w stanie odszyfrować pliki cookie sesji HTTPS. Atak ten miał wpływ na SSL 3.0 i TLS 1.0 w przypadku korzystania z niektórych zestawów szyfrów.

Łagodzenie BEAST wymagało uaktualnienia do TLS 1.1 lub 1.2, najnowszych wersji protokołu TLS lub priorytetowania nietkniętych pakietów algorytmu RC4 dla starszych wersji protokołu .

Jednak rozwiązanie łagodzące nie działa w przypadku CRIME, ponieważ, oprócz wykorzystania funkcji, która jest obecna we wszystkich wersjach SSL / TLS, atak nie jest zależny od konkretnego szyfru, powiedział Rizzo.

Według danych z SSL Pulse, projektu monitorującego implementacje SSL / TLS w Internecie, 72 procent internetowych 184 000 internetowych stron z obsługą HTTPS wciąż było podatnych na atak BEAST na początku sierpnia.

Top