The OpenNET Project / Index page

[ новости/++ | форум | wiki | теги ]

форумы  правила/FAQ  поиск  регистрация  вход/выход  слежка  RSS
"Представлен Sweet32, новый вид атаки на HTTPS и OpenVPN"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Представлен Sweet32, новый вид атаки на HTTPS и OpenVPN"  +/
Сообщение от opennews (ok) on 25-Авг-16, 00:11 
Исследователи из французского института INRIA (https://ru.wikipedia.org/wiki/INRIA) разработали новый метод атак на системы шифрования, применяющие 64-битные блочные шифры 3DES и Blowfish, получивший кодовое имя Sweet32 (https://sweet32.info/). Метод позволяет в ходе MITM-атаки, подразумевающей наличие контроля за транзитным трафиком, восстановить значение небольших идентификаторов, передаваемых внутри шифрованного сеанса, например сессионных Cookie в HTTPS-соединениях. Метод также применим для восстановления аутентификационных токенов   OpenVPN (используется  Blowfish). Для защиты от выявленного метода атаки рекомендуется использовать шифры с размером блока, превышающим 64 бита, например, AES.


Для успешного совершения атаки сайт должен поддерживать создание  защищённых соединений с использованием симметричного блочного шифра 3DES, а также допускать передачу большого числа запросов через одно установленное соединение. По оценке исследователей данному условию соответствуют 0.6% от 100 тысяч самых популярных сайтов в рейтинге Alexa. Для применения атаки также требуется чтобы клиент подключился с использованием 3DES (используется примерно 1-2% клиентских запросов), после чего атакующему необходимо добиться выполнения JavaScript-кода в браузере клиента.


Так как атака подразумевает наличие возможности перехвата трафика клиента, для выполнения JavaSсript-кода атакующий может подставить его при запросе клиентом незащищённого ресурса. JavaSсript-код нужен для  отправки проверочных запросов на целевой сайт, которые отслеживаются в перехваченном трафике (данные запросов известны за исключением скрытого идентификатора сеанса в Cookie). Для успешной расшифровки Cookie в HTTPS в ходе эксперимента потребовалось 38 часов и отправка 785 Гб проверочных данных. Для восстановления 16-байтного аутентификационного токена в OpenVPN потребовалось 18 часов и генерация 705 Гб данных.


Метод основан (https://sweet32.info/SWEET32_CCS16.pdf) на применении описанного в теории вероятности парадокса дней рождений (https://ru.wikipedia.org/wiki/%D0%9F%D0%...) для поиска коллизий. Генерируя большую последовательность запросов оценивается появление двух одинаковых результирующих зашифрованных блоков, свидетельствующих об обнаружении коллизии. Учитывая то, что вызвавший коллизию запрос изначально известен, а в режиме CBC применяется XOR-наложение двух различных блоков, для воссоздания ключа шифрования требуется выявление нескольких коллизий.

Несмотря не то, что атака требует достаточно специфичных условий и мало применима на практике, выявление проблемы уже подтолкнуло разработчиков средств шифрования для перевода 64-битных шифров в разряд устаревших. В частности, уже выпущен  OpenVPN 2.3.12 (https://www.mail-archive.com/openvpn-announce@lists.sou...), в котором прекращено применение 64-битных шифров. В ожидаемом на днях релизе OpenSSL 1.1.0 проблему планируется решить путём отключения 3DES. В ветках  OpenSSL  1.0.2 и 1.0.1 для сохранения совместимости 3DES будет оставлен, но переведён в менее приоритетную группу (из high в medium).

URL: http://arstechnica.com/security/2016/08/new-attack-can-pluck.../
Новость: https://www.opennet.ru/opennews/art.shtml?num=45023

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения по теме [Сортировка по времени | RSS]


1. "Представлен Sweet32, новый вид атаки на HTTPS и OpenVPN"  +17 +/
Сообщение от adminlocalhost (ok) on 25-Авг-16, 00:11 
>Для успешной расшифровки Cookie в HTTPS в ходе эксперимента потребовалось 38 часов и отправка 785 Гб проверочных данных. Для восстановления 16-байтного аутентификационного токена в OpenVPN потребовалось 18 часов и генерация 705 Гб данных

НЕЗАМЕТНЕНЬКО!

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

5. "Представлен Sweet32, новый вид атаки на HTTPS и OpenVPN"  +1 +/
Сообщение от Онаним on 25-Авг-16, 00:52 
18 часов - реально не проблема. Припарковался где-нибудь рядом с офисом жертвы или хороший смартфон с хорошим powerbank-ом в заныкал и на следующий день готово. Траффик для современных локальных сетей тоже не проблема.
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

15. "Представлен Sweet32, новый вид атаки на HTTPS и OpenVPN"  +4 +/
Сообщение от adminlocalhost (ok) on 25-Авг-16, 12:20 
Да. Совсем не проблема.  

700 гигабайт за 18 часов. это около 90 мегабит в секунду.  

никто не заметит.

Ответить | Правка | ^ к родителю #5 | Наверх | Cообщить модератору

16. "Представлен Sweet32, новый вид атаки на HTTPS и OpenVPN"  +1 +/
Сообщение от . on 25-Авг-16, 13:07 
> 700 гигабайт за 18 часов. это около 90 мегабит в секунду.  

мое 4G железо дает 150. При этом, если бы мы не были связаны всякими идиотскими ограничениями - оно бы было реально доступно обычным владельцам обычных китайских мабил.
Инфраструктура выдержит, она под такое строилась, китайская мабила - вполне осилит (правда, сядет наверное, за 18 часов, но это лечится павербанкой).

и это - серийное оборудование, устаревшее уже лет на пять. Китайцам доступны скорости и в 300 мегабит (правда, в виду их количества, вряд ли оно все не упирается в магистрали).

Но я бы больше боялся не китайской мобилы, а человечка засланного, внутри корпоративной вафли. Опять же, современное железо да, вполне может обеспечить те самые 300 мегабит, и да, "никто не заметит", если специально не контролирует аномалии в сети.
А заметит, так пожмет плечами "наверное, это бэкап"(c).

Ответить | Правка | ^ к родителю #15 | Наверх | Cообщить модератору

21. "Представлен Sweet32, новый вид атаки на HTTPS и OpenVPN"  +1 +/
Сообщение от Аноним (??) on 27-Авг-16, 08:00 
> 700 гигабайт за 18 часов. это около 90 мегабит в секунду.

Машины не торопятся - у них времени много.

Ответить | Правка | ^ к родителю #15 | Наверх | Cообщить модератору

2. "Представлен Sweet32, новый вид атаки на HTTPS и OpenVPN"  +5 +/
Сообщение от IZh. on 25-Авг-16, 00:17 
Слить семьсот-восемьсот гигов трафика, чтобы выковырять 16 байт... :-) Провайдер раньше позвонит узнать, как дела. ;-)
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

3. "Представлен Sweet32, новый вид атаки на HTTPS и OpenVPN"  +/
Сообщение от Аноним (??) on 25-Авг-16, 00:27 
> 3DES будет оставлен, но переведён в менее приоритетную группу (из high в medium)

Почему не low?

Не прогнулись перед рабами и клиентами.

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

11. "Представлен Sweet32, новый вид атаки на HTTPS и OpenVPN"  +/
Сообщение от Васякот on 25-Авг-16, 08:07 
Не стоит прогибаться ПОД изменчивый мир...
Сорь, не удержался.
Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору

4. "Представлен Sweet32, новый вид атаки на HTTPS и OpenVPN"  +5 +/
Сообщение от Alukardd (ok) on 25-Авг-16, 00:42 
Ну, вместо BlowFish уже давно рекомендован TwoFish.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

6. "Представлен Sweet32, новый вид атаки на HTTPS и OpenVPN"  +7 +/
Сообщение от Аноним (??) on 25-Авг-16, 00:53 
> атака требует достаточно специфичных условий и мало применима на практике

Ну и что, зато у этой атаки есть красивое название, домен и логотип — все как положено.

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

7. "Представлен Sweet32, новый вид атаки на HTTPS и OpenVPN"  +11 +/
Сообщение от nonamed anon on 25-Авг-16, 01:04 
ага, не хватает только выхода на IPO
Ответить | Правка | ^ к родителю #6 | Наверх | Cообщить модератору

24. "Представлен Sweet32, новый вид атаки на HTTPS и OpenVPN"  +/
Сообщение от Michael Shigorin email(ok) on 30-Авг-16, 12:57 
>>> атака требует достаточно специфичных условий и мало применима на практике
>> Ну и что, зато у этой атаки есть красивое название, домен и логотип — все как положено.
> ага, не хватает только выхода на IPO

Кстати, да -- надо ж вВВП хоть так подымать.

Ответить | Правка | ^ к родителю #7 | Наверх | Cообщить модератору

8. "Представлен Sweet32, новый вид атаки на HTTPS и OpenVPN"  +/
Сообщение от Ivan_83 email(ok) on 25-Авг-16, 01:10 
гост89 тоже имеет блоки по 64 бита.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

13. "Представлен Sweet32, новый вид атаки на HTTPS и OpenVPN"  +/
Сообщение от Your mama on 25-Авг-16, 08:37 
Ты говоришь про Магму, но уже давно нужно использовать Кузнечик: https://ru.wikipedia.org/wiki/%D0%9A%D1%...(%D1%88%D0%B8%D1%84%D1%80)
Ответить | Правка | ^ к родителю #8 | Наверх | Cообщить модератору

14. "Представлен Sweet32, новый вид атаки на HTTPS и OpenVPN"  +1 +/
Сообщение от yekm email(ok) on 25-Авг-16, 09:36 
Да, с кузнечиком будет проблематично отправить полтерабайта, он же тормозной как мой трактор.
Ответить | Правка | ^ к родителю #13 | Наверх | Cообщить модератору

19. "Представлен Sweet32, новый вид атаки на HTTPS и OpenVPN"  +/
Сообщение от Ivan_83 email(ok) on 25-Авг-16, 16:59 
> Да, с кузнечиком будет проблематично отправить полтерабайта, он же тормозной как мой
> трактор.

Хз, не пробовал его имплементировать.
Может на sse/axv он будет вполне сносно пахать.

Ответить | Правка | ^ к родителю #14 | Наверх | Cообщить модератору

20. "Представлен Sweet32, новый вид атаки на HTTPS и OpenVPN"  +/
Сообщение от yekm email(ok) on 25-Авг-16, 17:45 
>> Да, с кузнечиком будет проблематично отправить полтерабайта, он же тормозной как мой
>> трактор.
> Хз, не пробовал его имплементировать.
> Может на sse/axv он будет вполне сносно пахать.

Да точно также как старый гост -- никак. Там каждое следующие вычисление зависит от результата предидущего, нечего там параллелить. Разве что несколько отдельных потоков шифрования, как это делали для старого госта.

Ответить | Правка | ^ к родителю #19 | Наверх | Cообщить модератору

18. "Представлен Sweet32, новый вид атаки на HTTPS и OpenVPN"  +/
Сообщение от Ivan_83 email(ok) on 25-Авг-16, 16:58 
магма от гост89 отличается только порядком следования байт в блоке 64 бита.
Нахера это было делать я не понимаю, авторы ничего объяснить не могут или не хотят, мучал их ещё этой зимой, после НГ.
Ответить | Правка | ^ к родителю #13 | Наверх | Cообщить модератору

9. "Представлен Sweet32, новый вид атаки на HTTPS и OpenVPN"  +2 +/
Сообщение от h31 (ok) on 25-Авг-16, 01:21 
> метод атак на системы шифрования, применяющие 64-битные блочные шифры 3DES и Blowfish

Вау, какие новости. Ребятки взяли топовые и самые актуальные алгоритмы шифрования. Может ещё шифр Цезаря попробуют взломать, в 2016-ом году-то?
Хотя не, сарказм тут не к месту. Передаю привет всем цисководам, у которых для IPsec-а до сих пор стоит 3DES с MD5. Судя по новости, атака их не затрагивает, но им в любом случае стоит обновить настройки шифрования.

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

10. "Представлен Sweet32, новый вид атаки на HTTPS и OpenVPN"  +/
Сообщение от Аноним (??) on 25-Авг-16, 05:11 
Это они так забивали ентепрайзеров, из-за обратной совместимости
Ответить | Правка | ^ к родителю #9 | Наверх | Cообщить модератору

12. "Представлен Sweet32, новый вид атаки на HTTPS и OpenVPN"  +1 +/
Сообщение от evkogan on 25-Авг-16, 08:35 
Кто сказал, что Cisco не затрагивает? Может просто пока не экспериментировали со взломом конкретно их.
Ответить | Правка | ^ к родителю #10 | Наверх | Cообщить модератору

25. "Представлен Sweet32, новый вид атаки на HTTPS и OpenVPN"  +/
Сообщение от Аноним (??) on 02-Июн-17, 10:42 
Да. Цисковкие должны уже давно призадуматься о смене шифрования!
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема



  Закладки на сайте
  Проследить за страницей
Created 1996-2017 by Maxim Chirkov  
ДобавитьРекламаВебмастеруГИД  
Hosting by Ihor