The OpenNET Project / Index page

[ новости/++ | форум | wiki | теги ]

17.09.2012 21:51  Представлена техника перехвата данных для сжатых соединений TLS и SPDY

Джулиано Риццо (Juliano Rizzo) и Тхай Дыонг (Thai Duong), известные исследователи компьютерной безопасности, предложившие в своё время технику атаки BEAST против SSL/TLS, разработали новый способ перехвата на промежуточном шлюзе содержимого сессионных Cookie, передаваемых внутри зашифрованного соединения. Новая атака, получившая название CRIME (Compression Ratio Info-leak Made Easy), эффективна для каналов связи на основе SSL/TLS и SPDY, действует только при использовании сжатия передаваемых данных и требует выполнения JavaScript-кода злоумышленника в браузере клиента (в случае man-in-middle атак осуществить подстановку такого кода не составляет труда).

По своей сути CRIME является продолжением развития идей, воплощённых в методе атаки BEAST. Атака строится на возможности выделения в отслеживаемом зашифрованном трафике блоков данных с метками, отправляемыми подставным JavaScript-кодом на сайт, для которого требуется перехватить Cookie, в рамках общего шифрованного канала связи. Используя тот факт, что данные сжимаются на этапе до шифрования и не подвергаются дополнительной рандомизации, новая атака позволяет обойти средства защиты, добавленные производителями браузеров для блокирования атаки BEAST.

В качестве демонстрации, на транзитном хосте, через который был перенаправлен трафик клиента, был организован перехват сессий для защищённых каналов связи с сервисами Gmail, GitHub, Twitter, Dropbox и Yahoo Mail. По заявлению авторов CRIME, они заранее связались с производителями браузеров и в последние версии Chrome и Firefox (только данные браузеры поддерживают протокол SPDY) уже включены надлежащие патчи, позволяющие защититься от новой техники атаки. Что касается браузеров поддерживающих сжатие SSL/TLS, то в последних выпусках Chrome, Firefox, Opera и Safari сжатие трафика для SSL/TLS было по умолчанию отключено (Internet Explorer подобное сжатие не поддерживается вообще).

На стороне сервера защититься от атаки можно отключив сжатие SSL/TLS, например, для Apache 2.4 можно указать в настройках "SSLCompression off". Концептуальный прототип приложения для осуществления атаки можно найти здесь. Общее число серверов, поддерживающих сжатие SSL/TLS, в настоящее время оценивается в 42%, а число поддерживающих сжатие SSL/TLS браузеров в 7% (с учётом того, что в последних версиях сжатие SSL/TLS отключено).

  1. Главная ссылка к новости (http://isecpartners.com/blog/2...)
  2. OpenNews: Tor и Firefox не подвержены атаке против SSL/TLS
  3. OpenNews: Представлен эксплойт, способный блокировать работу любого SSL-сервера
  4. OpenNews: Представлен первый успешный способ атаки на SSL/TLS
  5. OpenNews: Исследователи подчеркнули легкость расшифровки SSL-трафика от встраиваемых устройств
Лицензия: CC-BY
Тип: Проблемы безопасности
Ключевые слова: ssl, tls, security, crypt
При перепечатке указание ссылки на opennet.ru обязательно
Обсуждение Линейный вид | Ajax | Показать все | RSS
 
  • 1.1, pavlinux, 22:35, 17/09/2012 [ответить] [смотреть все]
  • +2 +/
    Патчик для Апача 2.2+ https://issues.apache.org/bugzilla/attachment.cgi?id=28804
     
  • 1.2, Сейд, 23:17, 17/09/2012 [ответить] [смотреть все]
  • +/
    А если Cookie отключены?
     
     
  • 2.3, pavlinux, 23:35, 17/09/2012 [^] [ответить] [смотреть все] [показать ветку]
  • +2 +/
    Cookie - это одна из возможных целей атаки, а не инструмент Косяк тут данные ... весь текст скрыт [показать] [показать ветку]
     
     
  • 3.4, frob, 02:34, 18/09/2012 [^] [ответить] [смотреть все]  
  • –1 +/
    Что за бред Какая нафиг дополнительная рандомизация Ну и флажок в сжимальщ... весь текст скрыт [показать]
     
     
  • 4.5, pavlinux, 02:48, 18/09/2012 [^] [ответить] [смотреть все]  
  • +/
    > Что за бред?

    1-й закон криптографии - НЕЛЬЗЯ ШИФРОВАТЬ ШИФРОВАННОЕ!

     
     
  • 5.6, frob, 03:39, 18/09/2012 [^] [ответить] [смотреть все]  
  • +/
    Совсем кукус?
     
     
  • 6.7, pavlinux, 03:46, 18/09/2012 [^] [ответить] [смотреть все]  
  • –1 +/
    Для колхоза Зашифруй 2 раза сообщение, Fhpx zl qvpx Suck my dick в кодировк... весь текст скрыт [показать]
     
     
  • 7.8, frob, 03:52, 18/09/2012 [^] [ответить] [смотреть все]  
  • +/
    про 3DES не слышал Ну, иди сжимай зашифрованное сообщение отредактировано мод... весь текст скрыт [показать]
     
     
  • 8.9, pavlinux, 04:44, 18/09/2012 [^] [ответить] [смотреть все]  
  • +/
    multi-round от multi-count отличить смогём ... весь текст скрыт [показать]
     
  • 7.23, Аноним, 15:00, 18/09/2012 [^] [ответить] [смотреть все]  
  • +1 +/
    Ты еще XOR с константой вспомни А ничего что ROT13 в принципе не претендует на ... весь текст скрыт [показать]
     
     
  • 8.27, Акакий Зильбиршейн, 19:42, 18/09/2012 [^] [ответить] [смотреть все]  
  • +/
    с развитием матричных вычислитиле - пример видеокарта, к концу следущего года ... весь текст скрыт [показать]
     
     
  • 9.35, pavlinux, 03:33, 19/09/2012 [^] [ответить] [смотреть все]  
  • +3 +/
    Это что ещё за импортный товарищь тут Мужик, ты если чё, пиши на английском,... весь текст скрыт [показать]
     
  • 5.16, Аноним, 10:21, 18/09/2012 [^] [ответить] [смотреть все]  
  • +1 +/
    Шифрованое и сжатое - разные вещи, не?
     
     
  • 6.28, Акакий Зильбиршейн, 19:57, 18/09/2012 [^] [ответить] [смотреть все]  
  • +1 +/
    ну майкросовтовский pptp - чего там больше компресси или шифрования ... весь текст скрыт [показать]
     
     
  • 7.32, Сейд, 22:03, 18/09/2012 [^] [ответить] [смотреть все]  
  • +/
    Когда в NetworkManager можно будет использовать L2TP?
     
     
  • 8.43, Дмитрий, 22:57, 20/09/2012 [^] [ответить] [смотреть все]  
  • +1 +/
    тестируйте
    http://forum.ubuntu.ru/index.php?topic=181916
     
     
  • 9.44, Сейд, 23:54, 20/09/2012 [^] [ответить] [смотреть все]  
  • +/
    За что вы так ненавидите нас, милых пушистых созданий Хомячки не умеют устанавл... весь текст скрыт [показать]
     
  • 7.39, pavel_simple, 11:01, 19/09/2012 [^] [ответить] [смотреть все]  
  • –1 +/
    маразма там больше ... весь текст скрыт [показать]
     
  • 5.22, Аноним, 14:56, 18/09/2012 [^] [ответить] [смотреть все]  
  • +/
    Это откуда такая логика вытекает Криптостойкий алгоритм должен давать на выходе... весь текст скрыт [показать]
     
     
  • 6.37, pavlinux, 04:05, 19/09/2012 [^] [ответить] [смотреть все]  
  • +/
    XOR c константой точнее со случайными константами равными по размеру самому соо... весь текст скрыт [показать]
     
  • 5.29, ммманоним, 20:17, 18/09/2012 [^] [ответить] [смотреть все]  
  • +/
    Вызывающее 4 2 Сударь, вы что-то путаете ... весь текст скрыт [показать]
     
     
  • 6.36, pavlinux, 03:53, 19/09/2012 [^] [ответить] [смотреть все]  
  • +2 +/
    Мужики, вы только какашками не кидайтесь, доказательство сего факта занимает 500... весь текст скрыт [показать]
     
  • 5.38, upyx, 09:00, 19/09/2012 [^] [ответить] [смотреть все]  
  • +/
    Объясните пожалуйста, почему шифровать сжатое можно, а сжимать шифрованное нельз... весь текст скрыт [показать]
     
     
  • 6.40, Аноним, 11:40, 20/09/2012 [^] [ответить] [смотреть все]  
  • +1 +/
    В шифрованных данных нет очевидных закономерностей, поэтому их особо не сожмёшь ... весь текст скрыт [показать]
     
  • 1.10, aannoo, 07:31, 18/09/2012 [ответить] [смотреть все]  
  • –1 +/
    ндаааа онолитеги...
    шифрование и сжатие две, большие разницы.
     
     
  • 2.11, anonymous, 07:35, 18/09/2012 [^] [ответить] [смотреть все] [показать ветку]  
  • –4 +/
    Нет. И то, и то - кодирование.
     
     
  • 3.15, Аноним, 09:01, 18/09/2012 [^] [ответить] [смотреть все]  
  • +/
    Ну тогда и трансформация битов в электрические импульсы - кодирование Только во... весь текст скрыт [показать]
     
  • 1.12, Аноним, 07:52, 18/09/2012 [ответить] [смотреть все]  
  • +7 +/
    > Internet Explorer подобное сжатие не поддерживается вообще

    Кажется, я внезапно осознал всю хитрость политики безопасности MS: «нет возможности — нет уязвимости».

     
     
  • 2.14, Аноним, 09:00, 18/09/2012 [^] [ответить] [смотреть все] [показать ветку]  
  • +2 +/
    У них других уязвимостей хватает, так что толку то, особенно с их оперативным ... весь текст скрыт [показать] [показать ветку]
     
  • 2.19, stopa85, 11:08, 18/09/2012 [^] [ответить] [смотреть все] [показать ветку]  
  • +2 +/
    Иногда, кстати, очень не плохая политика.
     
  • 1.13, Аноним, 08:59, 18/09/2012 [ответить] [смотреть все]  
  • +/
    Есть такая штука - padding Но некоторым все так же удается встать на старые, да... весь текст скрыт [показать]
     
     
  • 2.20, kurokaze, 11:56, 18/09/2012 [^] [ответить] [смотреть все] [показать ветку]  
  • +/
    как и "соль"
     
  • 1.17, Аноним, 10:28, 18/09/2012 [ответить] [смотреть все]  
  • +/
    Ещё в обсуждении BEAST говорилось, что одно из правил криптографии - дать злоумы... весь текст скрыт [показать]
     
  • 1.24, Аноним, 15:21, 18/09/2012 [ответить] [смотреть все]  
  • +/
    все конечно хорошо, но я что-то не представляю, как можно вклиниться в канал свя... весь текст скрыт [показать]
     
     
  • 2.25, Аноним, 16:11, 18/09/2012 [^] [ответить] [смотреть все] [показать ветку]  
  • +/
    Чо-чо там с безопасностью СОРМ-2?
     
  • 2.26, XoRe, 17:55, 18/09/2012 [^] [ответить] [смотреть все] [показать ветку]  
  • +4 +/
    > весь сигнал проходит через узлы операторов связи, а
    > у них с безопасностью все должно быть в порядке

    В провайдере могут оказаться гнусные люди, которые попробуют подобрать ваши пароли, преследуя свои, гнусные цели.

     
  • 2.42, zazik, 21:11, 20/09/2012 [^] [ответить] [смотреть все] [показать ветку]  
  • +1 +/
    > все конечно хорошо, но я что-то не представляю, как можно вклиниться в
    > канал связи (man-in-middle), весь сигнал проходит через узлы операторов связи, а
    > у них с безопасностью все должно быть в порядке, или любой
    > с улицы может спокойно войти в здание? опять же, откуда злоумышленнику
    > знать, каким маршрутом пойдет сигнал?

    Ну да, ну да, вы ещё на безопасность в госконторах положитесь, гулять так гулять!

     
  • 1.45, Slezhuk, 10:31, 09/11/2012 [ответить] [смотреть все]  
  • +/
    Сегодня для Ubuntu прилетел апдейт апача, закрывающий эту уязвимость.
     

     Добавить комментарий
    Имя:
    E-Mail:
    Заголовок:
    Текст:


      Закладки на сайте
      Проследить за страницей
    Created 1996-2017 by Maxim Chirkov  
    ДобавитьРекламаВебмастеруГИД  
    Hosting by Ihor