Согласно theregister, 12 декабря группа исследователей безопасности раскрыла новые способы атаки на протокол TLS, остающимся, как оказалось, уязвимым с 1998 году. Уязвимость обнаружена в программном обеспечении, как минимум, 8-ми IT поставщиков и проектов с открытым исходным кодом. Успешная атака может привести к потере конфиденциальности и расшифровке сообщений.
Такая уязвимость обнаружилась еще в 1998 году Дэниэлом Блейхенбахером, швейцарским криптографом и нынешним сотрудником Google. Атака проводилась серией запросов атакуемому серверу последовательно модифицированными зашифрованными текстами. Сервер, который ответил на каждый запрос true (истинно) или false (ложно), в соответствии с потребностями зашифрованного текста, разрешал злоумышленнику расшифровать произвольный шифрованный текст в обход закрытого ключа.
Исследователи безопасности Бёк, Соморовский и Янг установили, что недостаток и ныне там. А в частности, шифрование RSA PKCS # 1 v1.5, которое затрагивает 27 серверов, обслуживающих 100 топовых сайтов, включая Facebook и PayPal.
Как и прежде, хакеры могут отправлять повторяющиеся запросы на сервер с уязвимым кодом. Получая ответы, они смогут декодировать информацию.
Исследовательская работа под названием “ROBOT” (Return Of Bleichenbacher’s Oracle Threat) или “Возвращение угрозы Блейхенбахера” показывает, что 19 лет спустя такие компании, как Facebook, Paypal, F5, Citrix, Radware, Cisco, Erlang, Bouncy Castle и WolfSSL, имеют продукты, уязвимые для атаки. Причиной является контрапункты в стандарте TLS для атаки Блейхенбахера. Они невероятно сложны и со временем становятся все более сложными. Это приводит к уязвимым реализациям.
Проблема не ограничивается TLS. Исследователи говорят, что подобные проблемы существуют в XML Encryption, PKCS#11 interfaces, Javascript Object Signing и Encryption (JOSE), а также Cryptographic Message Syntax / S/MIME.
В качестве доказательства, исследователи смогли подписать сообщение с закрытым ключом протокола https для facebook. Facebook тут же внес исправления в OpenSSL.
Использование этого метода атаки считается сложным, поскольку злоумышленник должен иметь доступ к сетевомому трафику своей жертвы и генерировать большой объем трафика. Тем не менее рекомендуется отключить устаревшую конфигурацию, чтобы предотвратить утечку конфиденциальной информации, такой как информация о кредитной карте, учетные данные для входа и конфиденциальные документы.
Чтобы защититься, исследователи выпустили скрипт python , который проверяет, уязвим ли веб-сервер или нет. Более того, они обратились к разработчикам различных инструментов тестирования TLS, чтобы те включили варианты атаки, раскрытые в их исследованиях.
Помимо применения исправлений, рекомендуется отключить шифрование RSA (шифры, которые начинаются с TLS_RSA), которые наблюдаются примерно в 1% подключений, обрабатываемых Cloudflare.
“Мы считаем, что режимы шифрования RSA настолько рискованны, что единственный безопасный способ действий – отключить их”, – сказали исследователи.