Pull to refresh

Новая атака на SSL/TLS — BREACH

От создателей BEAST… По мотивам CRIME… Встречайте BREACH — Browser Reconnaissance & Exfiltration via Adaptive Compression of Hypertext
Новая атака на SSL/TLS BREACH позволяет подобрать открытый текст за 30 секунд! Паника в селе!

(выше немного наврал, но так красивее)

На Black Hat представили новую атаку на SSL/TLS. Интерес подогревает то, что это реальная, а не теоретическая атака на криптопротокол. Как и в CRIME вся суть в сжатии данных, но в этот раз не на уровне TLS, а на уровне HTTP. Т.е. замена шифра или метода не поможет.

Как это работает?

Хакер должен перехватывать весь пользовательский трафик. Добавляя в него свои данные, он отправляет запросы на сервер. Алгоритм сжатия при повторении части текста сжимает его. После отправки данных на сервер, хакер смотрит за длиной сообщения и если оно уменьшилось, значит подобрана правильная последовательность. Тем самым можно подбирать отдельные строки и параметры в запросе, например, значения куки. Но есть ограничения — часть данных нужно знать, чтобы от неё начать подбирать остальную информацию.

Т.е. в атаке не взламывается шифр, не подбирается ключ шифрования, а подбираются значения зашифрованного текста.

Страшно? Да и не очень! Чтобы атака сработала, необходимы всего лишь три маленькие штучки:
— сервер должен поддерживать сжатие данных на уровне HTTP;
— все введённые пользователем данные должны возвращаться пользователю (например, на странице);
— ну и сам подбираемый текст (секрет, например, токен в куках) тоже должен возвращаться пользователю.

Дело за малым. Бегом переписывать свои веб-приложения! Потом можно на годик отдохнуть и попить пивка до следующей конференции Black Hat.

Каким макаром добавляются данные к зашифрованному пользовательскому запросу, я не понял. Кто пояснит в комментах, тот может брать три печеньки с полки.

Ну, и офф. сайт со всем материалом.
Tags:
Hubs:
You can’t comment this publication because its author is not yet a full member of the community. You will be able to contact the author only after he or she has been invited by someone in the community. Until then, author’s username will be hidden by an alias.