id: Гость   вход   регистрация
текущее время 10:26 28/04/2024
Владелец: SATtva (создано 20/09/2011 17:58), редакция от 20/09/2011 17:58 (автор: SATtva) Печать
Категории: криптография, криптоанализ, инфобезопасность, защита сети, протоколы, стандарты, атаки, ssl
http://www.pgpru.com/Новости/2011/ПредставленПервыйУспешныйСпособАтакиНаSSLTLS
создать
просмотр
редакции
ссылки

20.09 // Представлен первый успешный способ атаки на SSL/TLS


Тхай Дыонг (Thai Duong) и Джулиано Риццо (Juliano Rizzo), известные исследователи компьютерной безопасности, обладатели премии Pwnie Awards 2011 за разработку метода компрометации приложений ASP.NET, намерены на конференции Ekoparty 7 раскрыть завесу над новым способом атаки на SSL/TLS. Для осуществления атаки подготовлен инструментарий, развиваемый под именем BEAST (Browser Exploit Against SSL/TLS) и позволяющий организовать перехват передаваемого в рамках зашифрованного соединения Cookie с параметрами аутентификации пользовательской сессии. В частности, исследователи продемонстрировали успешный перехват защищенной сессии для сервиса PayPal и утверждают, что метод применим и для любых других сайтов.


Судя по всему представленная работа является первым удачным методом атаки против TLS 1.0 и SSL 3.0, позволяющим расшифровать на лету запросы, отправляемые через HTTPS. Например, метод позволяет получить доступ к важной конфиденциальной информации, фигурирующей при работе с такими сервисами, как online-банкинг, службы электронной коммерции и платежные системы. Проблему усугубляет то, что она основывается на принципиальных недостатках протоколов TLS 1.0 и SSL 3.0, устранить которые можно только значительно переработав протокол. Закрытые обсуждения возможных путей решения проблемы с разработчиками браузеров и поставщиками SSL-продуктов проводятся начиная с мая, но они пока привели только к неутешительному выводу – все предложенные методы решения проблемы приводили к нарушению совместимости протокола с некоторыми SSL-приложениями.


Атака проводится многоэтапно. Для успешного осуществления атаки требуется запуск JavaScript-кода в браузере клиента, который должен быть запущен после установки SSL-соединения браузера с сайтом, данные которого требуется перехватить (SSL-соединение остается открытым длительное время, поэтому у атакующего есть запас времени). JavaScript-код не требуется запускать в контексте атакуемого сайта, его достаточно открыть в новой вкладке, например, путем встраивания через iframe в какой-нибудь сторонний сайт, открытие которого можно стимулировать методами социальной инженерии. JavaScript-код используется для отправки на сайт с которым работает жертва фиктивных запросов с изначально известными контрольными метками, которые используются атакующим для воссоздания отдельных блоков для шифра TLS/SSL, работающего на базе алгоритма AES.


После того как вспомогательный JavaScript-код запущен, на одном из промежуточных шлюзов осуществляется запуск сниффера (например, осуществив атаку в подконтрольной WiFi-сети). Задача сниффера сводится к выявлению связанных с определенным сайтом TLS-соединений, их перехват и расшифровка начальной части HTTPS-запроса, в которой содержится HTTPS Cookie (запросы вспомогательного скрипта отправляются через ранее установленный SSL-канал, при этом браузер добавит к этим запросам все ранее установленные Cookie). После того, как удалось воссоздать идентифицирующую HTTPS Cookie, осуществляется классическая атака, позволяющая вклиниться в активную сессию жертвы.


Расшифровка основана на методе угадывания содержимого отдельных блоков, часть которых содержит данные отправляемые подставным JavaScript-кодом. Если в процессе подбора предположение о содержимом блока оказывается верным, блочный шифр получит такие же входные данные для нового блока, как и для старого блока, произведя идентичный зашифрованный текст. На расшифровку байт за байтом всего содержимого идентификационной HTTPS Cookie, которая имеет размер 1000-2000 байт, для таких сайтов как PayPal тратится 5-10 минут. Для сайтов использующих вместо TLS 1.x и SSL 3.0 устаревший SSL 2.0 скорость подбора может быть кардинально увеличена.


Атака с использованием браузера является одним из возможных вариантов и может быть переработана для нападения на другие продукты, использующие TLS и SSL, такие как VPN или клиенты для мгновенного обмена сообщениями. По мнению исследователей, производители web-браузеров в скором времени добавят в свои продукты обходной путь блокирования подобных атак, но так как суть проблемы кроется в недоработке архитектуры TLS и SSL, полноценным решением проблемы может быть только переход на новый протокол. Например, проблеме не подвержены уже доступные протоколы TLS 1.1 или TLS 1.2, степень внедрения которых в браузерах и на серверах находится почти на нулевом уровне: из полутора миллионов проверенных серверов 600 тыс. поддерживают TLS 1.0, 600 тыс. SSL 3.0, 300 тыс. устаревший SSL 2.0, 838 – TLS 1.1 и только 11 TLS 1.2.


Источник: http://www.opennet.ru/opennews/art.shtml?num=31797


 
На страницу: 1, 2 След.
Комментарии [скрыть комментарии/форму]
— SATtva (22/09/2011 19:22)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Предполагаю что js-скрипт может доставить на клиентскую машину удалённую программу и запустить.

Это называется исполнением произвольного кода и представляет собой самый опасный вид уязвимости в веб-браузере. Разработчики обычно стараются спешно таковые закрывать.

ssh вроде бы использует библиотеку openssl

Ничего подобного.
— Гость (22/09/2011 20:08)   <#>
В списке зависимостей присутствует

— Гость (22/09/2011 20:17)   <#>
ssh вроде бы использует библиотеку openssl
Ничего подобного.
Кстати, да. В ssh тоже:
Перечислять все сферы применения этого пакета, думаю, не стоит, ибо он используется повсеместно и, прежде всего, для выработки ключевого материала SSL, SSH и OpenVPN.
Предсказуемый ГСЧ и небезопасные ключи в Debian/Ubuntu.
— SATtva (22/09/2011 20:46)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Тьфу. Сказал, не подумав, со мной бывает.
— SATtva (24/09/2011 13:42)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Для тех, у кого остались вопросы о принципе действия атаки, Ник Мэтьюсон из Tor Project написал подробный обзор.
На страницу: 1, 2 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3