HTTPS тоже уязвим

В настоящее время существует  практическая, относительно быстрая атака на 64-разрядные блочные шифры, что позволяет злоумышленникам восстановить куки аутентификации и другие учетные данные с HTTPS-защищенных сессий, сказала пара французских исследователей.

Дублированный Sweet32, исследователи смогли принять куки аутентификации из HTTPS-защищенного трафика с использованием тройной DES (3DES) и Blowfish и восстановить учетные данные для входа, чтобы иметь возможность получить доступ к счетам жертвы, говорят исследователи, Картикеян Бхарваган и Гаэтан Люрент из INRIA во Франции. Нападение выдвигает на первый план, почему для сайтов необходимо прекратить использование устаревших шифров и обновление до современных, более безопасных шифров.

«Мы показали, что злоумышленник может контролировать долгоживущее Triple-DES соединение HTTPS между веб-браузером и веб-сайтом и может восстановить безопасные куки HTTP, захватив около 785 Гб трафика. Это нападение в настоящее время занимает менее двух дней, используя вредоносный Javascript для генерации трафика, «сказал Бхарваган и Люрент. Они должны представить полный документ в октябре на 23-й ACM конференции по компьютерной и коммуникационной безопасности.

Sweet32 столкновение нападение на Triple-DES (3DES) и Blowfish в режиме сцепления блоков шифра (CBC). В режиме CBC, входные столкновения приводят к двум блокам сообщений XOR. Когда много блоков сообщений шифруются с тем же ключом в этом режиме, столкновения становятся более вероятные, что приводит к получению содержимого двух различных блоков сообщений в качестве выходных данных. Злоумышленники могут получить аутентификационные куки жертвы, заманив их на вредоносный сайт и инъекционные JavaScript в браузере жертвы. JavaScript повторно отправляет HTTP-запросы к сайту жертвы, и каждый запрос будет включать в себя куки аутентификации.

Исследователи обнаружили, что если злоумышленники отправят по крайней мере 232 запросов и захватить все запросы, они в конечном итоге будут в состоянии восстановить содержимое куки.

«Важным требованием для атаки, чтобы отправить большое количество запросов в том же соединении TLS. Поэтому нам нужно найти клиента и сервера, которые не только используют Triple-DES, но и обмениваются большое количество запросов HTTP в том же соединении TLS (без перепечатывания). Это возможно, используя постоянное соединение HTTP, как это определено в HTTP / 1.1 (Keep-Alive). на стороне клиента, все браузеры, которые мы проверили (Firefox, Chrome, Opera) будут повторно использовать соединение TLS, пока сервер держит его открытым, «говорят исследователи.

Blowfish и 3DES все еще поддерживаются в TLS, IPsec, SSH и других протоколах и известных сайтах. Большинство соединений OpenVPN и между 1 и 2 процентами трафика Интернета могут быть восприимчивы к Sweet32, оценили исследователи.

OpenVPN 2.3.12 поставляется с предупреждением о Blowfish слабости и безопасными советами по конфигурации для работы с Sweet32. Начиная с OpenSSL 1.1.0, больше не будет компилировать шифра как часть сборки по умолчанию.

Запись опубликована в рубрике Безопасность. Добавьте в закладки постоянную ссылку.