Nettstedsikon SSL.com

“Raccoon Attack” -mål TLS 1.2 og tidligere, men er vanskelig å utnytte

Raccoon Attack-logoen
Bilde: vaskebjørnangrep.com

Det er en ny type SSL /TLS angrep i byen. Et team av akademiske sikkerhetsforskere nylig ga ut et papir introdusere Vaskebjørnangrep. Raccoon er en sårbarhet i timing TLS spesifikasjon som påvirker HTTPS og andre tjenester som er avhengige av SSL /TLS. Under veldig spesifikke og sjeldne forhold tillater Raccoon ondsinnede tredjepartsangripere å bryte SSL /TLS kryptering og lesesensitiv kommunikasjon. 

Nærmere bestemt finner Raccoon-angrep sted på Diffie-Hellman-nøkkelbørser. Når begge deler TLS jevnaldrende utveksler offentlige nøkler som en del av en Diffie-Hellman-utveksling, beregner de deretter en delt nøkkel kalt "premaster-hemmeligheten", som deretter brukes til å utlede alle TLS øktnøkler med en spesifikk nøkkelavledningsfunksjon. 

TLS 1.2 og alle foregående versjoner krever at alle ledende nullbyte i denne premaster-hemmeligheten fjernes før du fortsetter. Den resulterende premasterhemmeligheten brukes som en inngang i nøkkelavledningsfunksjonen, som er basert på hashfunksjoner med forskjellige timingprofiler. Disse nøyaktige tidsmålingene kan tillate en angriper å konstruere et orakel fra TLS server, som vil fortelle angriperen om en beregnet premasterhemmelighet starter med null eller ikke. 

Fra denne enkeltbyten kan angripere begynne å konstruere et sett med ligninger for å beregne den opprinnelige premasterhemmeligheten som ble etablert mellom klienten og serveren. Dette kan tillate angripere å dekryptere kommunikasjon mellom brukere og serveren, inkludert brukernavn, passord, kredittkortinformasjon, e-post og en lang liste med potensielt sensitiv informasjon. 

Mens det høres skremmende ut, må du huske at dette angrepet bare kan finne sted under veldig spesifikke og sjeldne omstendigheter: serveren må gjenbruke offentlige Diffie-Hellman-nøkler i håndtrykk (allerede ansett som dårlig praksis), og angriperen må kunne foreta nøyaktige målinger av timing. Videre må nettleseren støtte de sårbare krypteringssuitene (fra og med juni 2020 har alle de store nettleserne sluppet dem).

Selv om Raccoon ikke er praktisk for de fleste angripere, er det fortsatt trinn som eiere av nettsteder kan ta for å beskytte seg selv og besøkende:

Takk for at du valgte SSL.com! Hvis du har spørsmål, kan du kontakte oss via e-post på Support@SSL.com, anrop 1-877-SSL-SECURE, eller bare klikk chat-lenken nederst til høyre på denne siden. Du kan også finne svar på mange vanlige støttespørsmål i vår kunnskapsbase.
Gå ut av mobilversjonen