Cuộc tấn công Raccoon mới có thể cho phép những kẻ tấn công phá vỡ mã hóa SSL / TLS

raccoon-attack-ssl-tls-encode

Một nhóm các nhà nghiên cứu đã trình bày chi tiết về một lỗ hổng định thời mới trong giao thức Bảo mật lớp truyền tải (TLS) có khả năng cho phép kẻ tấn công phá vỡ mã hóa và đọc thông tin liên lạc nhạy cảm trong các điều kiện cụ thể.

Được mệnh danh là “Tấn công gấu trúc“, cuộc tấn công phía máy chủ khai thác một kênh bên trong giao thức mật mã (phiên bản 1.2 trở xuống) để trích xuất khóa bí mật được chia sẻ được sử dụng cho liên lạc an toàn giữa hai bên.

Các nhà nghiên cứu giải thích phát hiện của họ trong một bài báo: “Nguyên nhân gốc rễ của kênh phụ này là tiêu chuẩn TLS khuyến khích việc xử lý bí mật DH không liên tục theo thời gian. “Nếu máy chủ sử dụng lại các khóa tạm thời, kênh bên này có thể cho phép kẻ tấn công khôi phục bí mật trước đó bằng cách giải quyết một trường hợp của Vấn đề số ẩn.”

cybersecurity

Tuy nhiên, các học giả nói rằng lỗ hổng này rất khó khai thác và phải dựa vào các phép đo thời gian rất chính xác và trên một cấu hình máy chủ cụ thể để có thể khai thác được.

Một cuộc tấn công đúng lúc để làm rò rỉ các khóa bí mật

Sử dụng các phép đo thời gian để xâm phạm hệ thống mật mã và làm rò rỉ thông tin nhạy cảm là trọng tâm của nhiều cuộc tấn công thời gianvà Raccoon sử dụng chiến lược tương tự cho Diffie-Hellman (DH) quá trình trao đổi chính trong một Bắt tay TLS, điều quan trọng để giao dịch dữ liệu qua mạng công cộng một cách an toàn.

Khóa bí mật được chia sẻ này được tạo ra trong quá trình trao đổi cho phép duyệt web an toàn trên Internet, cho phép người dùng truy cập các trang web một cách an toàn bằng cách bảo vệ thông tin liên lạc chống lại các cuộc tấn công nghe trộm và kẻ trung gian (MitM).

Để phá vỡ bức tường bảo mật này, bên độc hại ghi lại các thông báo bắt tay giữa máy khách và máy chủ, sử dụng để bắt đầu các lần bắt tay mới với cùng một máy chủ và sau đó đo thời gian máy chủ phản hồi với các hoạt động liên quan đến việc lấy khóa chia sẻ .

Cần lưu ý rằng “Bí mật DH có số 0 ở đầu sẽ dẫn đến máy chủ nhanh hơn KDF tính toán và do đó thời gian phản hồi của máy chủ ngắn hơn. “

Giả sử kẻ tấn công có thể xác định trường hợp cạnh này, nó cho phép kẻ xấu giải mã khóa bí mật của lần bắt tay ban đầu và cuối cùng giải mã lưu lượng truy cập TLS để khôi phục nội dung của nó trong bản rõ.

Nhưng cuộc tấn công có những hạn chế của nó. Yêu cầu máy chủ sử dụng lại cùng một khóa tạm thời DH (một chế độ được gọi là DHE) trong các phiên và kẻ tấn công càng gần máy chủ mục tiêu càng tốt để thực hiện các phép đo thời gian chính xác cao.

Bản cập nhật bảo mật phát hành F5, Microsoft, Mozilla và OpenSSL

Trong khi Raccoon có thể khó sao chép trong thế giới thực, một số sản phẩm F5 được phát hiện là dễ bị tấn công phiên bản “đặc biệt” (CVE-2020-5929) mà không cần đến các phép đo thời gian bằng cách quan sát trực tiếp nội dung phản hồi của máy chủ.

F5, Microsoft, Mozilla và OpenSSL tất cả đã phát hành các bản vá để ngăn chặn cuộc tấn công bằng cách giải quyết mối lo ngại bằng cách sử dụng lại khóa tạm thời. Về phần mình, Mozilla đã tắt bộ mã hóa DH và DHE trong trình duyệt Firefox của mình và của Microsoft tham mưu khuyến nghị khách hàng tắt TLS_DHE.

Với các phím tạm thời rất quan trọng để đảm bảo chuyển tiếp bí mật, nghiên cứu là một lý do khác tại sao việc sử dụng lại các khóa mật mã có thể làm suy yếu tính bảo mật.

Các nhà nghiên cứu kết luận: “Cuộc tấn công của chúng tôi khai thác thực tế là các máy chủ có thể sử dụng lại số mũ DH bí mật trong nhiều phiên, do đó sẽ mất đi tính bí mật”.

“Trong bối cảnh này, Raccoon dạy một bài học về bảo mật giao thức: Đối với các giao thức trong đó một số bí mật mật mã có thể được một trong các bên truy vấn liên tục, bề mặt tấn công được thực hiện rộng hơn. Cuộc tấn công Raccoon cho thấy rằng chúng ta nên cẩn thận khi cho phép kẻ tấn công truy cập vào các truy vấn như vậy. “

Content Protection by DMCA.com
GenVerge | Trang thông tin dành cho tín đồ công nghệ Việt Nam
Logo
Đăng ký
Liên hệ Admin để kích hoạt tài khoản Cộng Tác Viên
Quên mật khẩu