Уязвимость в TLS-протоколах позволяет получать доступ к данным пользователей

image

Теги: TLS, уязвимость, исследование

Ошибка в TLS-протоколах может быть использована для получения доступа к паролям и другой конфиденциальной информации пользователей.

Профессор Лондонского университета Кенни Патерсон (Kenny Paterson) и академик Надхем Алфардан (Nadhem Alfardan) обнаружили новую уязвимость в TLS-протоколах. Эта ошибка, о которой стало известно 4 февраля, может использоваться для получения доступа к паролям и другой конфиденциальной информации пользователей сайтов, использующих HTTPS-протокол.

Патерсон и Алфардан заявили, что могут осуществить MITM-атаку, расшифровав содержимое траффика. Уязвимость состоит в том, что при обмене сообщениями между web-сервером и браузером, требуется несколько микросекунд на их обработку. За это время злоумышленники могут перехватить информацию о передаваемых данных, а затем постепенно восстановить эти данные в незашифрованном виде.

Злоумышленники изменяют данные, используемые для зашифрованных блоков информации, и измеряют время, необходимое серверу для того, чтобы определить, что сообщение было подделано, и отклонить его. Этого отрезка времени достаточно, чтобы постепенно вычислить содержание исходного сообщения. Тем не менее, точно измерить этот период времени очень сложно из-за дрожания сети (джиттер) и других отклонений, а манипуляции с данными могут привести к разрыву соединения между браузером и сервером.

Таким образом, необходимо повторно исследовать сервер с новыми соединениями, воспроизводя немного измененные версии оригинального зашифрованного сообщения, аналогично тому, как атаки проводились с помощью инструмента BEAST.

Патерсон сообщил, что код JavaScript, внедренный в web-страницу, мог бы позволить провести новые исследования и расшифровать авторизационные cookie в течение двух часов. «TLS-протоколы оказались не такими пуленепробиваемыми, как мы думали» - добавил эксперт.

Профессор также отметил, что в их нынешнем виде, эти атаки не представляют серьезной угрозы для обычных пользователей, но, со временем, они станут намного серьезнее. 

Эксперты сообщили, что в сотрудничестве с OpenSSL, Google и Oracle они нашли несколько возможных вариантов противодействия этим атакам.

Атаки совершаются на TLS-протоколы версий 1.1 или 1.2 и DTLS-протоколы версий 1.0 или 1.2. Все TLS и DTLS-протоколы, зашифрованные CBC, также являются потенциально уязвимыми. Эксперты тестировали атаки на OpenSSL и GnuTLS. Для OpenSSL возможно полное восстановление текста зашифрованных данных, для GnuTLS – частичное. Блокирование атак может быть достигнуто путем добавления случайной задержки времени в расшифровке CBC или переключения на RC4 или AES-GCM.

Подробнее ознакомиться с отчетом Кенни Патерсона и Надхема Алфардана можно здесь.


или введите имя

CAPTCHA
Марат
05-02-2013 13:55:59
Не айс
0 |
ребе Поцман
05-02-2013 16:38:44
А таки шо ви хотели? Любой инстrумент, используемый не по назначению, пrевrащается в гrабли...
0 |
онолитег
06-02-2013 09:22:32
они уже задолбали MiTM атаки заново изобретать, теперь у велосипеда колеса треуголньные
0 |
Гость
07-02-2013 09:41:30
"MITM" - это всё, что Вы поняли из такой длинной статьи ?
0 |