Sivustokuvake SSL.com

”Raccoon Attack” -kohteet TLS 1.2 ja aikaisemmat, mutta sitä on vaikea hyödyntää

Supikoiran hyökkäyksen logo
Kuva: raccoon-attack.com

On uuden tyyppinen SSL /TLS hyökkäys kaupungissa. Tiimi akateemisia turvallisuustutkijoita äskettäin julkaisi paperin esittelemme Pesukarhu-hyökkäys. Pesukarhu on ajoitushaavoittuvuus TLS eritelmä, joka vaikuttaa HTTPS ja muut luotettavat palvelut SSL /TLS. Hyvin erityisissä ja harvoissa olosuhteissa pesukarhu sallii haitallisten kolmansien osapuolien hyökkääjien rikkoa SSLTLS salausta ja luettavaa arkaluontoista viestintää. 

Erityisesti pesukarhu-iskut tapahtuvat Diffie-Hellman-avaimenvaihdoissa. Kun molemmat TLS ikäisensä vaihtavat julkisia avaimia osana Diffie-Hellman -vaihtoa, he laskevat sitten jaetun avaimen, jota kutsutaan "premaster-salaisuudeksi", jota sitten käytetään kaikkien TLS istuntonäppäimet, joilla on tietty avainjohdon toiminto. 

TLS 1.2 ja kaikki edelliset versiot edellyttävät, että kaikki tämän premaster-salaisuuden johtavat nollatavut poistetaan ennen jatkamista. Tuloksena olevaa premaster-salaisuutta käytetään syötteenä avaimen johtamistoiminnossa, joka perustuu hash-toimintoihin, joilla on eri ajoitusprofiilit. Nämä tarkat ajoitusmittaukset voisivat antaa hyökkääjälle mahdollisuuden rakentaa oraakkeli TLS palvelin, joka kertoo hyökkääjälle, aloitetaanko laskettu premaster-salaisuus nollalla. 

Tästä yhdestä tavusta hyökkääjät voivat alkaa rakentaa yhtälöjoukon laskemaan asiakkaan ja palvelimen välille muodostettu alkuperäinen premaster-salaisuus. Tämä voi antaa hyökkääjille mahdollisuuden purkaa salauksen käyttäjien ja palvelimen välillä, mukaan lukien käyttäjänimet, salasanat, luottokorttitiedot, sähköpostit ja pitkä luettelo mahdollisesti arkaluontoisista tiedoista. 

Vaikka se kuulostaa kauhistuttavalta, muista, että tämä hyökkäys voi tapahtua vain hyvin erityisissä ja harvoissa olosuhteissa: palvelimen on käytettävä uudelleen julkisia Diffie-Hellman-avaimia kädenpuristus (jo pidetty huonona käytäntönä), ja hyökkääjän on kyettävä tekemään tarkat ajoitusmittaukset. Selaimen on lisäksi tuettava haavoittuvia salauspaketteja (kesäkuusta 2020 lähtien kaikki suuret selaimet ovat pudottaneet ne).

Vaikka pesukarhu ei olekaan käytännöllinen useimmille hyökkääjille, verkkosivustojen omistajat voivat silti ryhtyä toimiin suojellakseen itseään ja kävijöitä:

Kiitos, että valitsit SSL.com! Jos sinulla on kysyttävää, ota meihin yhteyttä sähköpostitse osoitteeseen Support@SSL.com, puhelu 1-877-SSL-SECURE, tai napsauta vain sivun oikeassa alakulmassa olevaa chat-linkkiä. Voit myös löytää vastauksia moniin yleisiin tukikysymyksiin sivustollemme tietopohja.
Poistu mobiiliversiosta