SSL-шифрование ненадежно, брешь распространяется на миллионы сайтов

image

Теги: SSL, TLS, уязвимость

Исследователи Таи Дуонг и Джулиано Риццо планируют выступить на конференции Ekoparty в Буэнос-Айрес с докладом, описывающим уязвимости в протоколе TLS 1.0.

Исследователи обнаружили серьезный недостаток в SSL-протоколе, который позволяет злоумышленникам расшифровывать данные, который передаются от сервера конечному пользователю браузера.

Уязвимость была обнаружена в протоколе TLS 1.0 и более ранних версиях. Протоколы TLS версий 1.1. и 1.2 более надежны, однако они не поддерживаются большинством браузеров и web-сайтов, поэтому зашифрованные транзакции на PayPal, Gmail и других сайтах могут быть перехвачены хакерами, которые способны контролировать обмен данными между пользователем и web-сайтом, который он посещает.

На конференции Ekoparty Security в Буэнос-Айресе исследователи Таи Дуонг (Thai Doung) и Джулиано Риццо (Juliano Rizzo) планируют представить приложение BEAST (Browser Exploit Against SSL/TLS), с помощью которого они покажут, как проэксплуатировать уязвимость в ненадежных протоколах. Исследователи с помощью JavaScript сценарий расшифруют файлы cookie, которые используются сайтом для предоставления пользователю доступа к учетным записям. Эксплоит действует даже на сайтах, которые используют шифрование HTTPS, с помощью которого загружаются только страницы, защищенные протоколом SSL.

Дуонг и Риццо заявляют, что они нашли способ взломать SSL, вызывая сбой в системе шифрования, которую протокол использует для защиты личной информации пользователей.

«Эксплоит BEAST отличается от всех ранее разработанных инструментов для взлома HTTPS, - пишет Дуонг. - В то время, когда другие атаки нацелены на подлинность протокола SSL, BEAST сосредотачивается на конфиденциальности, которую предоставляет протокол».

Изначально BEAST требовалось две секунды, чтобы расшифровать каждый байт зашифрованного файла cookie. Расшифровка файлов cookie, которые содержат от 1000 до 2000 символов, занимала около получаса. Сейчас же исследователи заявляют, что им удалось сократить требуемое для расшифровки время до 10 минут.

«BEAST похож на криптографического трояна – хакер запускает JavaScript в вашем браузере. JavaScript взаимодействует с сетевым анализатором пакетов, чтобы расшифровать HTTPS-данные», - сообщает Тревор Перрин (Trevor Perrin), независимый исследователь в сфере информационной безопасности. «Если эксплоит действует так быстро и широко, как описывают Дуонг и Риццо, то он представляет реальную угрозу».


или введите имя

CAPTCHA
Dmitry
20-09-2011 13:02:42
Воды слишком много. Неясно откуда возьмется java скрипт? С загружаемой страницы, что ли? Смысл тогда чего то расшифровывать, когда можно эту страницу прямо прочитать.
0 |
RU_LIDS
20-09-2011 13:27:58
На сколько я понимаю, это улучшенная версия фишинг атаки. Пользователь загружает фишинговую страницу, на которой скрипт и затем перекидывается на настоящий сайт. И все. Фишерам не нужно запрашивать пароли, пины и т.п. вопросы, которые могут насторожить пользователя.
0 |
Олала
20-09-2011 17:07:50
только перекидывается он 10 минут?
0 |
анонимэ
20-09-2011 18:37:42
Нет, скрипт может быть запущен с другого сайта. Главное чтобы был открыт в этом же браузере, что сделать не так уж и сложно при целенаправленной атаке.
0 |
52126
20-09-2011 14:15:15
http://www.opennet.ru/opennews/art.shtml?num=31797
0 |
Олала
20-09-2011 17:09:06
Главные слова: Расшифровка основана на методе угадывания содержимого отдельных блоков, часть которых содержит данные отправляемые подставным JavaScript-кодом.
0 |