Авторы BEAST разработали новый метод взлома HTTPS

image

Теги: HTTPS, взлом, новость

Исследователи Джулиано Риццо и Тай Дуонг намерены представить новый метод взлома HTTPS в ходе конференции Ekoparty в Аргентине.

Исследователи безопасности Джулиано Риццо (Juliano Rizzo) и Тай Дуонг (Thai Duong) заявляют о том, что им удалось разработать новый метод расшифровки сессионных cookie в HTTPS (Hypertext Transfer Protocol Secure) соединениях.

Web-страницы используют сессионные cookie для того, чтобы запомнить пользователя, прошедшего авторизацию. Если злоумышленнику удастся получить доступ к сессионным cookie этого пользователя, он сможет захватить контроль над его учетной записью. Зашифрованное HTTPS соединение предназначено для того, чтобы предотвратить внедрение в сессию, однако Риццо и Дуонг утверждают, что раскрыли новый способ обхода защиты этого протокола.

Их метод, получивший название CRIME, будет представлен в этом месяце в ходе конференции по информационной безопасности Ekoparty в Аргентине.

Как сообщает ComputerWorld, недавно разработанный метод атаки эксплуатирует брешь в функциях криптографических протоколов TLS и SSL, которые применяются в HTTPS. Эта брешь распространяется на все современные версии криптографических протоколов.

Для успешного проведения атаки код CRIME должен быть загружен в браузер жертвы, что может быть сделано с помощью, например, отправки фишингового сообщения, которое перенаправит пользователя на контролируемую злоумышленником web-страницу.

Для ускорения работы кода CRIME, он использует JavaScript, но также может обойтись и без сторонних плагинов в браузере целевой системы.

Напомним, что в прошлом году Джулиано Риццо (Juliano Rizzo) и Тай Дуонг (Thai Duong) уже представляли инструмент, который позволяет относительно быстро расшифровать содержимое HTTPS протокола, который получил название BEAST, однако он распространялся на старые версии TLS и SSL, а также требовал, чтобы на браузере жертвы был установлен плагин Java.


или введите имя

CAPTCHA
скептик
07-09-2012 13:12:53
Все равно, чтобы полчить сесионные куки, надо наиграться с бубном - трафик пользователя перехватить, заспамить и тп. и на расшифровку все равно много ресурсов железа надо...
0 |
онолитег
08-09-2012 21:34:05
помоему тотже MiTM, только сбоку
0 |
mitm
08-09-2012 23:41:39
ну дык ясно. в том же и смысл, чтобы сделать митм. просто при этом шифрованный трафик можно не только перехватить, но и прочитать его содержимое
0 |