2016-2022 All Rights Reserved.平安財(cái)經(jīng)網(wǎng).復(fù)制必究 聯(lián)系QQ280 715 8082 備案號(hào):閩ICP備19027007號(hào)-6
本站除標(biāo)明“本站原創(chuàng)”外所有信息均轉(zhuǎn)載自互聯(lián)網(wǎng) 版權(quán)歸原作者所有。
許多SSL庫(kù)的開(kāi)發(fā)人員正在為一個(gè)漏洞發(fā)布補(bǔ)丁,該漏洞可能被用來(lái)從加密通信中恢復(fù)明文信息,例如瀏覽器身份驗(yàn)證cookie。
修補(bǔ)工作之前,發(fā)現(xiàn)了新的方法來(lái)攻擊SSL,TLS和DTLS實(shí)現(xiàn),使用密碼塊鏈(CBC)模式加密。這些新的攻擊方法是由倫敦大學(xué)皇家霍洛韋學(xué)院的研究人員納赫姆·阿爾法丹和肯尼斯·G·帕特森開(kāi)發(fā)的。
這些人周一發(fā)表了一篇研究論文和一個(gè)網(wǎng)站,詳細(xì)介紹了他們的新攻擊,他們稱之為“幸運(yùn)十三”。他們已經(jīng)與幾個(gè)TLS圖書(shū)館供應(yīng)商以及IE TF(互聯(lián)網(wǎng)工程工作隊(duì))的TLS工作組合作解決了這個(gè)問(wèn)題。
HPE贊助的Brand Post
下一章資訊科技業(yè)的定義:資訊科技服務(wù)的現(xiàn)場(chǎng)運(yùn)作
“作為服務(wù)”模式提供的是服務(wù),而不是產(chǎn)品;靈活性而不是剛性;以及與業(yè)務(wù)結(jié)果相一致的成本。
傳輸層安全(T LS)協(xié)議及其前身SSL(Secure SocketsLayer)協(xié)議是HTTPS(HypertextTransfer Protocol Secure)的核心部分,是在Web上保護(hù)通信的主要方法。數(shù)據(jù)報(bào)傳輸層安全(D TL S)協(xié)議基于TLS,用于加密在UDP(用戶數(shù)據(jù)報(bào)協(xié)議)上通信的應(yīng)用程序之間的連接。
研究人員在他們的網(wǎng)站上說(shuō):“OpenSSL、NSS、GnuTLS、yaSSL、PolarSSL、Opera和Bounty Castle正在準(zhǔn)備補(bǔ)丁,以保護(hù)CBC模式下的TLS免受我們的攻擊?!?/p>
這一發(fā)現(xiàn)意味著,最終用戶在訪問(wèn)沒(méi)有應(yīng)用補(bǔ)丁的HTTPS網(wǎng)站時(shí),理論上可能會(huì)受到黑客的攻擊。不過(guò),安全專家表示,這種漏洞很難利用,因此可能沒(méi)有什么值得警惕的理由。
他們說(shuō):“攻擊來(lái)自TLS規(guī)范的缺陷,而不是特定實(shí)現(xiàn)中的bug?!惫暨m用于符合TLS1.1或1.2或DTLS1.0或1.2[兩種規(guī)范的最新版本]的所有TLS和DTLS實(shí)現(xiàn)。它們還適用于SSL3.0和TLS1.0的實(shí)現(xiàn),其中包含了對(duì)以前的填充Oracle攻擊的反措施。不同的攻擊也可能適用于不符合要求的實(shí)現(xiàn)。
這意味著幾乎所有用于實(shí)現(xiàn)互聯(lián)網(wǎng)上一些最重要的安全協(xié)議的庫(kù)都可能容易受到Lucky13攻擊。
好消息是,在現(xiàn)實(shí)世界中成功地執(zhí)行這些攻擊從TLS連接中解密數(shù)據(jù)是困難的,因?yàn)樗鼈冃枰囟ǖ姆?wù)器端和客戶端條件。例如,攻擊者需要非常接近目標(biāo)服務(wù)器-在同一個(gè)局域網(wǎng)(LAN)上。
padingoracle攻擊已經(jīng)有十多年的歷史了。它們涉及攻擊者在傳輸過(guò)程中捕獲加密記錄,改變其某些部分,將其提交給服務(wù)器,并監(jiān)視服務(wù)器需要多長(zhǎng)時(shí)間才能使解密嘗試失敗。通過(guò)適應(yīng)他的修改和分析許多解密嘗試之間的時(shí)間差異,攻擊者最終可以通過(guò)字節(jié)恢復(fù)原始明文字節(jié)。
在TLS規(guī)范的1.2版本中,TLS設(shè)計(jì)人員試圖阻止這樣的攻擊,將時(shí)間變化降低到他們認(rèn)為太低而無(wú)法開(kāi)發(fā)的水平。然而,來(lái)自阿爾法丹和帕特森的幸運(yùn)十三號(hào)研究表明,這一假設(shè)是不正確的,成功的填充甲骨文攻擊仍然是可能的。
馬里蘭州巴爾的摩約翰·霍普金斯大學(xué)密碼學(xué)家、研究教授馬修·格林星期一在博客上說(shuō):“新的Al Fardan和Paterson的研究結(jié)果表明,至少?gòu)南鄬?duì)較近的距離上可以分辨出由填充物無(wú)效所造成的微小的時(shí)間差異?!斑@在一定程度上是由于計(jì)算機(jī)硬件的進(jìn)步:大多數(shù)新計(jì)算機(jī)現(xiàn)在都配備了易于訪問(wèn)的CPU周期計(jì)數(shù)器。但這也要感謝一些巧妙的統(tǒng)計(jì)技術(shù),這些技術(shù)使用許多樣本來(lái)平滑和克服網(wǎng)絡(luò)連接的抖動(dòng)和噪音?!?/p>
除了接近目標(biāo)服務(wù)器外,成功的Lucky13攻擊還需要大量----數(shù)百萬(wàn)次----的嘗試,以便收集足夠的數(shù)據(jù),對(duì)時(shí)間差異進(jìn)行相關(guān)統(tǒng)計(jì)分析,克服可能干擾進(jìn)程的網(wǎng)絡(luò)噪聲。
為了實(shí)現(xiàn)這一點(diǎn),攻擊者需要一種方法來(lái)迫使受害者的瀏覽器進(jìn)行非常多的HT TPS連接。這可以通過(guò)在受害者訪問(wèn)的網(wǎng)站上放置一段流氓JavaScript代碼來(lái)實(shí)現(xiàn)。
針對(duì)解密的秘密明文需要在HTTP S流中有固定的位置。這一條件是通過(guò)身份驗(yàn)證(會(huì)話)cookie來(lái)滿足的-由網(wǎng)站在瀏覽器中存儲(chǔ)的用于記住登錄用戶的隨機(jī)文本的小字符串。認(rèn)證cookie可以讓攻擊者訪問(wèn)其相應(yīng)網(wǎng)站上的用戶帳戶,使其成為值得竊取的寶貴信息。
然而,潛在攻擊者要克服的最大障礙是TLS在每次解密嘗試失敗后殺死會(huì)話,因此會(huì)話需要與服務(wù)器重新協(xié)商?!癟LS握手并不快,這種攻擊可能需要數(shù)萬(wàn)(或數(shù)百萬(wàn)?。┟總€(gè)[恢復(fù)的]字節(jié)的連接,”格林說(shuō)。“所以實(shí)際上TLS攻擊可能需要數(shù)天。換句話說(shuō),不要驚慌?!?/p>
另一方面,如果服務(wù)器未能解密一個(gè)記錄,因?yàn)樗桓淖兞?,DTLS不會(huì)殺死會(huì)話,這使得“幸運(yùn)十三”攻擊與該協(xié)議不符。
阿爾法丹和帕特森說(shuō):“攻擊只能由一個(gè)堅(jiān)定的攻擊者實(shí)施,他位于被攻擊的機(jī)器附近,能夠?yàn)楣舢a(chǎn)生足夠的會(huì)話。”“從這個(gè)意義上說(shuō),這些攻擊以目前的形式對(duì)TLS的普通用戶不構(gòu)成重大危險(xiǎn)。然而,這是一個(gè)真理,攻擊只有隨著時(shí)間的推移才會(huì)變得更好,我們無(wú)法預(yù)料我們的攻擊或全新的攻擊可能還會(huì)有什么改進(jìn)?!?/p>
安全公司Qualys的工程總監(jiān)伊萬(wàn)·里斯蒂奇(Ivan Ristic)同意,幸運(yùn)十三號(hào)攻擊對(duì)DTLS來(lái)說(shuō)是實(shí)用的,但對(duì)TLS來(lái)說(shuō),它們目前的形式并不實(shí)用。不過(guò),他周二通過(guò)電子郵件表示,從學(xué)術(shù)角度來(lái)看,這項(xiàng)研究意義重大。
Web服務(wù)器管理員可以選擇在其HTTPS實(shí)現(xiàn)中對(duì)不受這些類型攻擊影響的密碼套件進(jìn)行優(yōu)先排序。對(duì)許多人來(lái)說(shuō),唯一的選擇是RC4,這是一種可以追溯到1987年的流密碼。
Ristic說(shuō):“人們普遍不喜歡RC4,因?yàn)樗幸阎娜毕荩](méi)有一個(gè)適用于SSL/TLS),但我們還沒(méi)有看到TLS中使用的針對(duì)RC4的工作攻擊?!睆倪@個(gè)意義上說(shuō),盡管RC4并不理想,但它似乎比TLS1.0中現(xiàn)有的替代品更強(qiáng)。
TLS1.2支持AES-GCM(AES Galois計(jì)數(shù)器模式),這是一個(gè)更現(xiàn)代的密碼套件,也不容易受到這些類型的攻擊。然而,TLS1.2的總體采用率目前較低。
根據(jù)Qualys創(chuàng)建的SSL Pulse項(xiàng)目的數(shù)據(jù),該項(xiàng)目旨在監(jiān)測(cè)SSL/TLS在整個(gè)Web上的支持質(zhì)量,在互聯(lián)網(wǎng)排名前17.7萬(wàn)位的HTTPS網(wǎng)站中,只有11%的網(wǎng)站支持TLS1.2。
“我認(rèn)為這一發(fā)現(xiàn)將是加快TLS1.2部署的又一個(gè)原因,”Ristic說(shuō)。
這不是人們第一次建議在TLS中優(yōu)先使用RC4來(lái)防止填充oracle攻擊。同樣的事情發(fā)生在兩年前,當(dāng)時(shí)宣布了BEAST(瀏覽器利用SSL/TLS)攻擊。
Ristic說(shuō):“從最近的SSL Pulse結(jié)果(1月)來(lái)看,我們知道66.7%的服務(wù)器容易受到BEAST攻擊,這意味著它們不會(huì)優(yōu)先使用RC4。“其中,一小部分將支持TLS1.2,并可能優(yōu)先考慮僅在此版本的協(xié)議中支持的非CBC套件。然而,由于支持TLS1.2的瀏覽器太少,我認(rèn)為我們可以估計(jì)大約66%的服務(wù)器將談判CBC?!?/p>
2016-2022 All Rights Reserved.平安財(cái)經(jīng)網(wǎng).復(fù)制必究 聯(lián)系QQ280 715 8082 備案號(hào):閩ICP備19027007號(hào)-6
本站除標(biāo)明“本站原創(chuàng)”外所有信息均轉(zhuǎn)載自互聯(lián)網(wǎng) 版權(quán)歸原作者所有。