Det er en ny type SSL /TLS angrep i byen. Et team av akademiske sikkerhetsforskere nylig ga ut et papir introdusere Vaskebjørnangrep. Raccoon er en sårbarhet i timing TLS spesifikasjon som påvirker HTTPS og andre tjenester som er avhengige av SSL /TLS. Under veldig spesifikke og sjeldne forhold tillater Raccoon ondsinnede tredjepartsangripere å bryte SSL /TLS kryptering og lesesensitiv kommunikasjon.
Nærmere bestemt finner Raccoon-angrep sted på Diffie-Hellman-nøkkelbørser. Når begge deler TLS jevnaldrende utveksler offentlige nøkler som en del av en Diffie-Hellman-utveksling, beregner de deretter en delt nøkkel kalt "premaster-hemmeligheten", som deretter brukes til å utlede alle TLS øktnøkler med en spesifikk nøkkelavledningsfunksjon.
TLS 1.2 og alle foregående versjoner krever at alle ledende nullbyte i denne premaster-hemmeligheten fjernes før du fortsetter. Den resulterende premasterhemmeligheten brukes som en inngang i nøkkelavledningsfunksjonen, som er basert på hashfunksjoner med forskjellige timingprofiler. Disse nøyaktige tidsmålingene kan tillate en angriper å konstruere et orakel fra TLS server, som vil fortelle angriperen om en beregnet premasterhemmelighet starter med null eller ikke.
Fra denne enkeltbyten kan angripere begynne å konstruere et sett med ligninger for å beregne den opprinnelige premasterhemmeligheten som ble etablert mellom klienten og serveren. Dette kan tillate angripere å dekryptere kommunikasjon mellom brukere og serveren, inkludert brukernavn, passord, kredittkortinformasjon, e-post og en lang liste med potensielt sensitiv informasjon.
Mens det høres skremmende ut, må du huske at dette angrepet bare kan finne sted under veldig spesifikke og sjeldne omstendigheter: serveren må gjenbruke offentlige Diffie-Hellman-nøkler i håndtrykk (allerede ansett som dårlig praksis), og angriperen må kunne foreta nøyaktige målinger av timing. Videre må nettleseren støtte de sårbare krypteringssuitene (fra og med juni 2020 har alle de store nettleserne sluppet dem).
Selv om Raccoon ikke er praktisk for de fleste angripere, er det fortsatt trinn som eiere av nettsteder kan ta for å beskytte seg selv og besøkende:
- TLS 1.3 er ikke sårbar for Raccoon-angrepet. Hvis du er sikker på at de fleste eller alle besøkende på nettstedet ditt bruker moderne, TLS 1.3 kompatible nettlesere, kan du bare deaktivere TLS 1.2.
- Kontroller at webserveren din ikke bruker Diffie-Hellman-nøkler på nytt. Som nevnt ovenfor, er dette allerede ansett som en dårlig praksis. Du kan se etter dette med Qualsys SSL Labs ' SSL Server Test. I resultatene for nettstedet ditt vil du se verdien “Nei” for “DH public server param (Ys) reuse.”:
Hvis denne verdien er "Ja", sjekk dokumentasjonen for serveren din og sørg for at serveren din er riktig konfigurert for å gi fremoverhemmelighet, også kjent som "perfekt fremoverhemmelighet", som vil utelukke gjenbruk av offentlige DH-nøkler. (Sjekk ut vår guide til SSL /TLS beste praksis for mer informasjon om fremoverhemmelighet.)