The OpenNET Project / Index page

[ новости/++ | форум | wiki | теги | ]

17.09.2012 21:51  Представлена техника перехвата данных для сжатых соединений TLS и SPDY

Джулиано Риццо (Juliano Rizzo) и Тхай Дыонг (Thai Duong), известные исследователи компьютерной безопасности, предложившие в своё время технику атаки BEAST против SSL/TLS, разработали новый способ перехвата на промежуточном шлюзе содержимого сессионных Cookie, передаваемых внутри зашифрованного соединения. Новая атака, получившая название CRIME (Compression Ratio Info-leak Made Easy), эффективна для каналов связи на основе SSL/TLS и SPDY, действует только при использовании сжатия передаваемых данных и требует выполнения JavaScript-кода злоумышленника в браузере клиента (в случае man-in-middle атак осуществить подстановку такого кода не составляет труда).

По своей сути CRIME является продолжением развития идей, воплощённых в методе атаки BEAST. Атака строится на возможности выделения в отслеживаемом зашифрованном трафике блоков данных с метками, отправляемыми подставным JavaScript-кодом на сайт, для которого требуется перехватить Cookie, в рамках общего шифрованного канала связи. Используя тот факт, что данные сжимаются на этапе до шифрования и не подвергаются дополнительной рандомизации, новая атака позволяет обойти средства защиты, добавленные производителями браузеров для блокирования атаки BEAST.

В качестве демонстрации, на транзитном хосте, через который был перенаправлен трафик клиента, был организован перехват сессий для защищённых каналов связи с сервисами Gmail, GitHub, Twitter, Dropbox и Yahoo Mail. По заявлению авторов CRIME, они заранее связались с производителями браузеров и в последние версии Chrome и Firefox (только данные браузеры поддерживают протокол SPDY) уже включены надлежащие патчи, позволяющие защититься от новой техники атаки. Что касается браузеров поддерживающих сжатие SSL/TLS, то в последних выпусках Chrome, Firefox, Opera и Safari сжатие трафика для SSL/TLS было по умолчанию отключено (Internet Explorer подобное сжатие не поддерживается вообще).

На стороне сервера защититься от атаки можно отключив сжатие SSL/TLS, например, для Apache 2.4 можно указать в настройках "SSLCompression off". Концептуальный прототип приложения для осуществления атаки можно найти здесь. Общее число серверов, поддерживающих сжатие SSL/TLS, в настоящее время оценивается в 42%, а число поддерживающих сжатие SSL/TLS браузеров в 7% (с учётом того, что в последних версиях сжатие SSL/TLS отключено).

  1. Главная ссылка к новости (http://isecpartners.com/blog/2...)
  2. OpenNews: Tor и Firefox не подвержены атаке против SSL/TLS
  3. OpenNews: Представлен эксплойт, способный блокировать работу любого SSL-сервера
  4. OpenNews: Представлен первый успешный способ атаки на SSL/TLS
  5. OpenNews: Исследователи подчеркнули легкость расшифровки SSL-трафика от встраиваемых устройств
Лицензия: CC-BY
Тип: Проблемы безопасности
Ключевые слова: ssl, tls, security, crypt
При перепечатке указание ссылки на opennet.ru обязательно
Обсуждение Ajax/Линейный | Раскрыть все сообщения | RSS
 
  • 1.1, pavlinux (ok), 22:35, 17/09/2012 [ответить] [показать ветку] [···]    [к модератору]
  • +2 +/
    Патчик для Апача 2.2+ https://issues.apache.org/bugzilla/attachment.cgi?id=28804
     
  • 1.2, Сейд (ok), 23:17, 17/09/2012 [ответить] [показать ветку] [···]    [к модератору]
  • +/
    А если Cookie отключены?
     
     
  • 2.3, pavlinux (ok), 23:35, 17/09/2012 [^] [ответить]    [к модератору]
  • +2 +/
    Cookie - это одна из возможных целей атаки, а не инструмент.
    Косяк тут: "данные сжимаются на этапе до шифрования и не подвергаются дополнительной рандомизации"
     
     
  • 3.4, frob (ok), 02:34, 18/09/2012 [^] [ответить]    [к модератору]
  • –1 +/
    Что за бред?
    Какая нафиг "дополнительная рандомизация"?
    Ну и флажок в * сжимальщикам данных "после шифрования".
     
     
  • 4.5, pavlinux (ok), 02:48, 18/09/2012 [^] [ответить]    [к модератору]
  • +/
    > Что за бред?

    1-й закон криптографии - НЕЛЬЗЯ ШИФРОВАТЬ ШИФРОВАННОЕ!

     
     
  • 5.6, frob (ok), 03:39, 18/09/2012 [^] [ответить]    [к модератору]  
  • +/
    Совсем кукус?
     
     
  • 6.7, pavlinux (ok), 03:46, 18/09/2012 [^] [ответить]    [к модератору]  
  • –1 +/
    Для колхоза: Зашифруй 2 раза сообщение, "Fhpx zl qvpx. Suck my dick." в кодировке ROT13.
    http://www.retards.org/projects/rot13/
     
     
  • 7.8, frob (ok), 03:52, 18/09/2012 [^] [ответить]     [к модератору]  
  • +/
    про 3DES не слышал Ну, иди сжимай зашифрованное сообщение отредактировано мод... весь текст скрыт [показать]
     
     
  • 8.9, pavlinux (ok), 04:44, 18/09/2012 [^] [ответить]    [к модератору]  
  • +/
    > Для тупого: про 3DES не слышал? Ну, иди сжимай зашифрованное.

    multi-round от multi-count отличить смогём?

     
  • 7.23, Аноним (-), 15:00, 18/09/2012 [^] [ответить]    [к модератору]  
  • +1 +/
    > Для колхоза: Зашифруй 2 раза сообщение, "Fhpx zl qvpx. Suck my dick."
    > в кодировке ROT13.

    Ты еще XOR с константой вспомни. А ничего что ROT13 в принципе не претендует на криптостойкость? :)

     
     
  • 8.27, Акакий Зильбиршейн (?), 19:42, 18/09/2012 [^] [ответить]     [к модератору]  
  • +/
    с развитием матричных вычислитиле - пример видеокарта, к концу следущего года ... весь текст скрыт [показать]
     
     
  • 9.35, pavlinux (ok), 03:33, 19/09/2012 [^] [ответить]     [к модератору]  
  • +3 +/
    Это что ещё за импортный товарищь тут Мужик, ты если чё, пиши на английском,... весь текст скрыт [показать]
     
  • 5.16, Аноним (-), 10:21, 18/09/2012 [^] [ответить]    [к модератору]  
  • +1 +/
    Шифрованое и сжатое - разные вещи, не?
     
     
  • 6.28, Акакий Зильбиршейн (?), 19:57, 18/09/2012 [^] [ответить]    [к модератору]  
  • +1 +/
    > Шифрованое и сжатое - разные вещи, не?

    ну.. майкросовтовский pptp - чего там больше компресси или шифрования?

     
     
  • 7.32, Сейд (ok), 22:03, 18/09/2012 [^] [ответить]    [к модератору]  
  • +/
    Когда в NetworkManager можно будет использовать L2TP?
     
     
  • 8.43, Дмитрий (??), 22:57, 20/09/2012 [^] [ответить]    [к модератору]  
  • +1 +/
    тестируйте
    http://forum.ubuntu.ru/index.php?topic=181916
     
     
  • 9.44, Сейд (ok), 23:54, 20/09/2012 [^] [ответить]    [к модератору]  
  • +/
    За что вы так ненавидите нас, милых пушистых созданий? Хомячки не умеют устанавливать пакеты в Fedora иначе, чем gpk-application (yum) из репозиториев... Так что пока PPTP - наше всё.
     
  • 7.39, pavel_simple (ok), 11:01, 19/09/2012 [^] [ответить]    [к модератору]  
  • –1 +/
    >> Шифрованое и сжатое - разные вещи, не?
    > ну.. майкросовтовский pptp - чего там больше компресси или шифрования?

    маразма там больше

     
  • 5.22, Аноним (-), 14:56, 18/09/2012 [^] [ответить]     [к модератору]  
  • +/
    Это откуда такая логика вытекает Криптостойкий алгоритм должен давать на выходе... весь текст скрыт [показать]
     
     
  • 6.37, pavlinux (ok), 04:05, 19/09/2012 [^] [ответить]     [к модератору]  
  • +/
    XOR c константой точнее со случайными константами равными по размеру самому соо... весь текст скрыт [показать]
     
  • 5.29, ммманоним (?), 20:17, 18/09/2012 [^] [ответить]    [к модератору]  
  • +/
    >1-й закон криптографии - НЕЛЬЗЯ ШИФРОВАТЬ ШИФРОВАННОЕ!

    Вызывающее 4.2. Сударь, вы что-то путаете.

     
     
  • 6.36, pavlinux (ok), 03:53, 19/09/2012 [^] [ответить]     [к модератору]  
  • +2 +/
    Мужики, вы только какашками не кидайтесь, доказательство сего факта занимает 500... весь текст скрыт [показать]
     
  • 5.38, upyx (ok), 09:00, 19/09/2012 [^] [ответить]    [к модератору]  
  • +/
    Объясните пожалуйста, почему шифровать сжатое можно, а сжимать шифрованное нельзя? Или нельзя и то и другое, а данная функция в браузере - fail?
     
     
  • 6.40, Аноним (-), 11:40, 20/09/2012 [^] [ответить]    [к модератору]  
  • +1 +/
    В шифрованных данных нет очевидных закономерностей, поэтому их особо не сожмёшь.
     
  • 1.10, aannoo (?), 07:31, 18/09/2012 [ответить] [показать ветку] [···]    [к модератору]  
  • –1 +/
    ндаааа онолитеги...
    шифрование и сжатие две, большие разницы.
     
     
  • 2.11, anonymous (??), 07:35, 18/09/2012 [^] [ответить]    [к модератору]  
  • –4 +/
    Нет. И то, и то - кодирование.
     
     
  • 3.15, Аноним (-), 09:01, 18/09/2012 [^] [ответить]    [к модератору]  
  • +/
    > Нет. И то, и то - кодирование.

    Ну тогда и трансформация битов в электрические импульсы - кодирование. Только вот хоть это и кодирование, а тут полный оффтопик :)

     
  • 1.12, Аноним (-), 07:52, 18/09/2012 [ответить] [показать ветку] [···]    [к модератору]  
  • +7 +/
    > Internet Explorer подобное сжатие не поддерживается вообще

    Кажется, я внезапно осознал всю хитрость политики безопасности MS: «нет возможности — нет уязвимости».

     
     
  • 2.14, Аноним (-), 09:00, 18/09/2012 [^] [ответить]    [к модератору]  
  • +2 +/
    У них других уязвимостей хватает, так что толку то, особенно с их "оперативным" выпуском патчей раз в месяц :)
     
  • 2.19, stopa85 (ok), 11:08, 18/09/2012 [^] [ответить]    [к модератору]  
  • +2 +/
    Иногда, кстати, очень не плохая политика.
     
  • 1.13, Аноним (-), 08:59, 18/09/2012 [ответить] [показать ветку] [···]     [к модератору]  
  • +/
    Есть такая штука - padding Но некоторым все так же удается встать на старые, да... весь текст скрыт [показать]
     
     
  • 2.20, kurokaze (ok), 11:56, 18/09/2012 [^] [ответить]    [к модератору]  
  • +/
    как и "соль"
     
  • 1.17, Аноним (-), 10:28, 18/09/2012 [ответить] [показать ветку] [···]     [к модератору]  
  • +/
    Ещё в обсуждении BEAST говорилось, что одно из правил криптографии - дать злоумы... весь текст скрыт [показать]
     
  • 1.24, Аноним (-), 15:21, 18/09/2012 [ответить] [показать ветку] [···]     [к модератору]  
  • +/
    все конечно хорошо, но я что-то не представляю, как можно вклиниться в канал свя... весь текст скрыт [показать]
     
     
  • 2.25, Аноним (-), 16:11, 18/09/2012 [^] [ответить]    [к модератору]  
  • +/
    Чо-чо там с безопасностью СОРМ-2?
     
  • 2.26, XoRe (ok), 17:55, 18/09/2012 [^] [ответить]    [к модератору]  
  • +4 +/
    > весь сигнал проходит через узлы операторов связи, а
    > у них с безопасностью все должно быть в порядке

    В провайдере могут оказаться гнусные люди, которые попробуют подобрать ваши пароли, преследуя свои, гнусные цели.

     
  • 2.42, zazik (ok), 21:11, 20/09/2012 [^] [ответить]    [к модератору]  
  • +1 +/
    > все конечно хорошо, но я что-то не представляю, как можно вклиниться в
    > канал связи (man-in-middle), весь сигнал проходит через узлы операторов связи, а
    > у них с безопасностью все должно быть в порядке, или любой
    > с улицы может спокойно войти в здание? опять же, откуда злоумышленнику
    > знать, каким маршрутом пойдет сигнал?

    Ну да, ну да, вы ещё на безопасность в госконторах положитесь, гулять так гулять!

     
  • 1.45, Slezhuk (?), 10:31, 09/11/2012 [ответить] [показать ветку] [···]    [к модератору]  
  • +/
    Сегодня для Ubuntu прилетел апдейт апача, закрывающий эту уязвимость.
     

     Добавить комментарий
    Имя:
    E-Mail:
    Заголовок:
    Текст:


      Закладки на сайте
      Проследить за страницей
    Created 1996-2018 by Maxim Chirkov  
    ДобавитьПоддержатьВебмастеруГИД  
    Hosting by Ihor