Site-Symbol SSL.com

"Waschbärenangriff" -Ziele TLS 1.2 und früher, ist aber schwer zu nutzen

Waschbär-Angriffs-Logo
Bild: raccoon-attack.com

Es gibt eine neue Art von SSL /TLS Angriff in der Stadt. Ein Team von akademischen Sicherheitsforschern vor kurzem veröffentlichte ein Papier Vorstellung der Waschbärenangriff. Waschbär ist eine Timing-Schwachstelle in der TLS Spezifikation, die Auswirkungen hat HTTPS und andere Dienste, auf die man angewiesen ist SSL /TLS. Unter sehr spezifischen und seltenen Bedingungen ermöglicht Raccoon böswilligen Angreifern von Drittanbietern, SSL / zu brechenTLS Verschlüsselung und lesesensible Kommunikation. 

Insbesondere finden Waschbärenangriffe auf den Diffie-Hellman-Schlüsselaustausch statt. Wenn beide TLS Peers tauschen öffentliche Schlüssel im Rahmen eines Diffie-Hellman-Austauschs aus und berechnen dann einen gemeinsam genutzten Schlüssel namens „Premaster Secret“, der dann verwendet wird, um alle abzuleiten TLS Sitzungsschlüssel mit einer bestimmten Schlüsselableitungsfunktion. 

TLS 1.2 und alle vorhergehenden Versionen erfordern, dass alle führenden Null-Bytes in diesem Premaster-Geheimnis entfernt werden, bevor Sie fortfahren. Das resultierende Premaster-Geheimnis wird als Eingabe in die Schlüsselableitungsfunktion verwendet, die auf Hash-Funktionen mit unterschiedlichen Timing-Profilen basiert. Diese genauen Timing-Messungen könnten es einem Angreifer ermöglichen, ein Orakel aus dem zu konstruieren TLS Server, der dem Angreifer mitteilt, ob ein berechnetes Premaster-Geheimnis mit Null beginnt oder nicht. 

Aus diesem einzelnen Byte können Angreifer beginnen, einen Satz von Gleichungen zu erstellen, um das ursprüngliche Premaster-Geheimnis zu berechnen, das zwischen Client und Server hergestellt wurde. Auf diese Weise können Angreifer die Kommunikation zwischen Benutzern und dem Server entschlüsseln, einschließlich Benutzernamen, Kennwörtern, Kreditkarteninformationen, E-Mails und einer langen Liste potenziell vertraulicher Informationen. 

Denken Sie daran, dass dieser Angriff nur unter ganz bestimmten und seltenen Umständen stattfinden kann: Der Server muss öffentliche Diffie-Hellman-Schlüssel in der wiederverwenden Handschlag (bereits als schlechte Praxis angesehen), und der Angreifer muss in der Lage sein, präzise Timing-Messungen durchzuführen. Darüber hinaus muss der Browser die anfälligen Cipher Suites unterstützen (ab Juni 2020 haben sie alle gängigen Browser gelöscht).

Auch wenn Waschbär für die meisten Angreifer nicht praktikabel ist, können Website-Eigentümer dennoch Schritte unternehmen, um sich und die Besucher zu schützen:

Vielen Dank, dass Sie sich für SSL.com entschieden haben! Bei Fragen wenden Sie sich bitte per E-Mail an Support@SSL.com, Anruf 1-877-SSL-SECUREoder klicken Sie einfach auf den Chat-Link unten rechts auf dieser Seite. Antworten auf viele häufig gestellte Support-Fragen finden Sie auch in unserer Wissensbasis.
Beenden Sie die mobile Version