“Raccoon Attack” -mål TLS 1.2 og tidligere, men er vanskelig å utnytte

Raccoon Attack-logoen
Bilde: vaskebjørnangrep.com

Det er en ny type SSL /TLS angrep i byen. Et team av akademiske sikkerhetsforskere nylig ga ut et papir introdusere Vaskebjørnangrep. Raccoon er en sårbarhet i timing TLS spesifikasjon som påvirker HTTPS og andre tjenester som er avhengige av SSL /TLS. Under veldig spesifikke og sjeldne forhold tillater Raccoon ondsinnede tredjepartsangripere å bryte SSL /TLS kryptering og lesesensitiv kommunikasjon. 

Nærmere bestemt finner Raccoon-angrep sted på Diffie-Hellman-nøkkelbørser. Når begge deler TLS jevnaldrende utveksler offentlige nøkler som en del av en Diffie-Hellman-utveksling, beregner de deretter en delt nøkkel kalt "premaster-hemmeligheten", som deretter brukes til å utlede alle TLS øktnøkler med en spesifikk nøkkelavledningsfunksjon. 

TLS 1.2 og alle foregående versjoner krever at alle ledende nullbyte i denne premaster-hemmeligheten fjernes før du fortsetter. Den resulterende premasterhemmeligheten brukes som en inngang i nøkkelavledningsfunksjonen, som er basert på hashfunksjoner med forskjellige timingprofiler. Disse nøyaktige tidsmålingene kan tillate en angriper å konstruere et orakel fra TLS server, som vil fortelle angriperen om en beregnet premasterhemmelighet starter med null eller ikke. 

Fra denne enkeltbyten kan angripere begynne å konstruere et sett med ligninger for å beregne den opprinnelige premasterhemmeligheten som ble etablert mellom klienten og serveren. Dette kan tillate angripere å dekryptere kommunikasjon mellom brukere og serveren, inkludert brukernavn, passord, kredittkortinformasjon, e-post og en lang liste med potensielt sensitiv informasjon. 

Mens det høres skremmende ut, må du huske at dette angrepet bare kan finne sted under veldig spesifikke og sjeldne omstendigheter: serveren må gjenbruke offentlige Diffie-Hellman-nøkler i håndtrykk (allerede ansett som dårlig praksis), og angriperen må kunne foreta nøyaktige målinger av timing. Videre må nettleseren støtte de sårbare krypteringssuitene (fra og med juni 2020 har alle de store nettleserne sluppet dem).

Selv om Raccoon ikke er praktisk for de fleste angripere, er det fortsatt trinn som eiere av nettsteder kan ta for å beskytte seg selv og besøkende:

  • TLS 1.3 er ikke sårbar for Raccoon-angrepet. Hvis du er sikker på at de fleste eller alle besøkende på nettstedet ditt bruker moderne, TLS 1.3 kompatible nettlesere, kan du bare deaktivere TLS 1.2.
  • Kontroller at webserveren din ikke bruker Diffie-Hellman-nøkler på nytt. Som nevnt ovenfor, er dette allerede ansett som en dårlig praksis. Du kan se etter dette med Qualsys SSL Labs ' SSL Server Test. I resultatene for nettstedet ditt vil du se verdien “Nei” for “DH public server param (Ys) reuse.”:
    Gjenbruk av DH offentlig serverparameter (Ys)
    Hvis denne verdien er "Ja", sjekk dokumentasjonen for serveren din og sørg for at serveren din er riktig konfigurert for å gi fremoverhemmelighet, også kjent som "perfekt fremoverhemmelighet", som vil utelukke gjenbruk av offentlige DH-nøkler. (Sjekk ut vår guide til SSL /TLS beste praksis for mer informasjon om fremoverhemmelighet.) 
Takk for at du valgte SSL.com! Hvis du har spørsmål, kan du kontakte oss via e-post på Support@SSL.com, anrop 1-877-SSL-SECURE, eller bare klikk chat-lenken nederst til høyre på denne siden. Du kan også finne svar på mange vanlige støttespørsmål i vår kunnskapsbase.

Abonner på SSL.coms nyhetsbrev

Ikke gå glipp av nye artikler og oppdateringer fra SSL.com

Vi vil gjerne ha tilbakemeldinger

Ta vår spørreundersøkelse og fortell oss dine tanker om ditt nylige kjøp.