От создателей BEAST… По мотивам CRIME… Встречайте BREACH — Browser Reconnaissance & Exfiltration via Adaptive Compression of Hypertext
Новая атака на SSL/TLS BREACH позволяет подобрать открытый текст за 30 секунд! Паника в селе!
(выше немного наврал, но так красивее)
На Black Hat представили новую атаку на SSL/TLS. Интерес подогревает то, что это реальная, а не теоретическая атака на криптопротокол. Как и в CRIME вся суть в сжатии данных, но в этот раз не на уровне TLS, а на уровне HTTP. Т.е. замена шифра или метода не поможет.
Как это работает?
Хакер должен перехватывать весь пользовательский трафик. Добавляя в него свои данные, он отправляет запросы на сервер. Алгоритм сжатия при повторении части текста сжимает его. После отправки данных на сервер, хакер смотрит за длиной сообщения и если оно уменьшилось, значит подобрана правильная последовательность. Тем самым можно подбирать отдельные строки и параметры в запросе, например, значения куки. Но есть ограничения — часть данных нужно знать, чтобы от неё начать подбирать остальную информацию.
Т.е. в атаке не взламывается шифр, не подбирается ключ шифрования, а подбираются значения зашифрованного текста.
Страшно? Да и не очень! Чтобы атака сработала, необходимы всего лишь три маленькие штучки:
— сервер должен поддерживать сжатие данных на уровне HTTP;
— все введённые пользователем данные должны возвращаться пользователю (например, на странице);
— ну и сам подбираемый текст (секрет, например, токен в куках) тоже должен возвращаться пользователю.
Дело за малым. Бегом переписывать свои веб-приложения! Потом можно на годик отдохнуть и попить пивка до следующей конференции Black Hat.
Каким макаром добавляются данные к зашифрованному пользовательскому запросу, я не понял. Кто пояснит в комментах, тот может брать три печеньки с полки.
Ну, и офф. сайт со всем материалом.
Новая атака на SSL/TLS BREACH позволяет подобрать открытый текст за 30 секунд! Паника в селе!
(выше немного наврал, но так красивее)
На Black Hat представили новую атаку на SSL/TLS. Интерес подогревает то, что это реальная, а не теоретическая атака на криптопротокол. Как и в CRIME вся суть в сжатии данных, но в этот раз не на уровне TLS, а на уровне HTTP. Т.е. замена шифра или метода не поможет.
Как это работает?
Хакер должен перехватывать весь пользовательский трафик. Добавляя в него свои данные, он отправляет запросы на сервер. Алгоритм сжатия при повторении части текста сжимает его. После отправки данных на сервер, хакер смотрит за длиной сообщения и если оно уменьшилось, значит подобрана правильная последовательность. Тем самым можно подбирать отдельные строки и параметры в запросе, например, значения куки. Но есть ограничения — часть данных нужно знать, чтобы от неё начать подбирать остальную информацию.
Т.е. в атаке не взламывается шифр, не подбирается ключ шифрования, а подбираются значения зашифрованного текста.
Страшно? Да и не очень! Чтобы атака сработала, необходимы всего лишь три маленькие штучки:
— сервер должен поддерживать сжатие данных на уровне HTTP;
— все введённые пользователем данные должны возвращаться пользователю (например, на странице);
— ну и сам подбираемый текст (секрет, например, токен в куках) тоже должен возвращаться пользователю.
Дело за малым. Бегом переписывать свои веб-приложения! Потом можно на годик отдохнуть и попить пивка до следующей конференции Black Hat.
Каким макаром добавляются данные к зашифрованному пользовательскому запросу, я не понял. Кто пояснит в комментах, тот может брать три печеньки с полки.
Ну, и офф. сайт со всем материалом.