События

Почти треть сайтов из Alexa Top 100 уязвимы к криптографической атаке ROBOT

Группа экспертов в области кибербезопасности описала криптографическую атаку, позволяющую получить закрытые криптографические ключи для расшифровки HTTPS-трафика при определенных условиях. Речь идет о новом варианте атаки 19-летней давности, известной как атака Даниэла Бляйхенбахера, позволяющей атакующему без наличия закрытого криптоключа получить доступ к зашифрованным сообщениям и/или осуществить атаку «человек посередине». Атака получила название ROBOT (Return Of Bleichenbacher's Oracle Threat).

По умолчанию, перед началом обмена данными между клиентом (браузером) и сервером по HTTPS клиент выбирает произвольный сессионный ключ и шифрует его с помощью открытого ключа сервера. Затем этот ключ отправляется на сервер, который расшифровывает его, используя свой закрытый ключ, и сохраняет копию сессионного ключа для последующей идентификации клиента. Для повышения криптостойкости зашифрованного сессионного ключа применяется схема дополнения шифрования (добавление дополнительного слоя битов поверх ключа). Как выяснил Бляйхенбахер, если для шифрования используется алгоритм RSA и схема PKCS #1 1.5, атакующий может с помощью брутфорс-атаки «угадать» сессионный ключ и расшифровать трафик между клиентом и TLS (HTTPS) сервером.

Разработчики стандарта TLS реализовали ряд контрмер, призванных усложнить процесс брутфорсинга, однако они оказались неполными и неэффективными. За последние несколько лет исследователи безопасности представили ряд вариаций оригинальной атаки Бляйхенбахера, ROBOT – самая свежая из них.

Так же, как и предыдущие атаки, ROBOT основана на обходе контрмер, реализованных разработчиками TLS. По словам экспертов, проблема заключается в том, что TLS – сложный стандарт и многие производители серверного оборудования некорректно реализуют раздел 7.4.7.1 (RFC 5246) стандарта.

К атаке ROBOT уязвимы некоторые продукты ряда производителей, в том числе Cisco, Citrix, F5 и Radware, а также 27 сайтов из рейтинга Alexa Top 10, включая Facebook и PayPal. В своем докладе исследователи описали процесс дешифровки трафика Facebook. Полный список уязвимых продуктов доступен здесь .

Эксперты также опубликовали написанный на Python скрипт, позволяющий администраторам серверов провести проверку на предмет уязвимых хостов.

Источник

Автор: Сергей Куприянов
13.12.2017 (22:12)
Пройди тест и узнай об этом!
Информер новостей
Расширение для Google Chrome
Пишите нам

Редакция: info@alterprogs.ru

Реклама: adv@alterprogs.ru

Все права защищены © 2010-2018

"Alterprogs.ru" - технологии будущего

Контакты  | Карта сайта

Использование любых материалов, размещенных на сайте, разрешается при условии ссылки на alterprogs.ru. Для интернет-изданий - обязательна прямая открытая для поисковых систем гиперссылка. Ссылка должна быть размещена в независимости от полного либо частичного использования материалов. Материалы в рубрике "Новости партнеров" публикуются на правах рекламы.