Rizzo a Duong našli ďalší efektívny útok na SSL a HTTPS, úspešne odchytávajú session
DSL.sk, 13.9.2012
Dvojica bezpečnostných expertov Juliano Rizzo a Thai Duong našla ďalší efektívny útok na protokol SSL respektíve TLS používaný na šifrovanie komunikácie, špecificky na prenos zabezpečených HTTPS stránok.
Dvojica útok s označením CRIME avizovala už v auguste, princíp jeho fungovania potvrdila ale až v noci na dnes zverejnením videa demonštrujúceho útok a poskytnutím informácií pre Arstechnica.com.
Rizzo a Duong našli efektívny útok na SSL už v minulom roku, útok s označením BEAST sme detailne popisovali v tomto článku.
Základným princípom útoku BEAST je dešifrovanie odchytených zašifrovaných dát z hlavičiek HTTP dotazov postupným hádaním bajtu za bajtom tak, že útočníci cez prehliadač užívateľa opakovane odosielajú na rovnaký server nimi volené dáta dopĺňajúce HTTP hlavičky. Prehliadač tieto dáta šifruje SSL a útočníci vhodnou voľbou dát a analýzou šifrovanej podoby postupne dokážu dešifrovať HTTP hlavičky.
Takýto postup u BEAST umožňuje staršia známa zraniteľnosť v SSL / TLS prítomná pri využívaní symetrických šifier v režime CBC, v ktorom sa ako náhodný inicializačný vektor pri šifrovaní bloku dát používa šifrovaná podoba predchádzajúceho bloku. Útočník tak pri odpočúvaní SSL komunikácie dokáže zistiť hodnotu inicializačného vektora pre ďalší posielaný blok dát, čo mu poskytuje spolu s možnosťou voľby dodatočných dát dostatok informácií pre postupné hádanie hlavičiek.
Útok BEAST je pri praktickej realizácii MITM útokom, keď Rizzo a Duong testovali odosielané dáta pomocou Java appletu podstrčeného pri návšteve užívateľa na ľubovoľnej nezašifrovanej stránke. Útok sa dá využiť na získanie cookies z dešifrovaných HTTP hlavičiek, ktoré umožňujú útočníkovi získať prístup k účtom užívateľa na rozličných webových službách.
Základný princíp CRIME, Compression Ratio Info-leak Made Easy, je rovnaký ako u útoku BEAST. Rozdielna je len zraniteľnosť, ktorá postupné hádanie opakovane odosielaných HTTP hlavičiek umožňuje.
CRIME k tomu využíva prezradenie informácií o odosielaných šifrovaných dátach pri ich kompresii. Vhodnou voľbou dodatočných dát útok identifikuje dodatočné dáta, ktoré umožňujú efektívnejšiu kompresiu spolu so zatiaľ neznámymi dátami. Takéto nájdené dáta majú spolu s neznámymi dátami tak väčšiu nadbytočnosť a z týchto nájdených dodatočných dát sa dajú postupne odvodzovať vlastnosti hľadaných dát.
Útok je opäť typu MITM, odosielanie volených dát prehliadačom užívateľa zabezpečuje JavaScript podvhrnutý do prehliadača užívateľa na ľubovoľnej nezabezpečenej stránke.
CRIME je možné realizovať s dvomi typmi kompresie, kompresiou deflate podporovanou v SSL / TLS a kompresiou v novom protokole SPDY rozširujúcom HTTP od Google. Útok je možné využiť len ak webová stránka aj prehliadač užívateľa podporujú aspoň jednu z týchto kompresií a pri vzájomnej komunikácii ju využívajú.
Demonštrácia útoku CRIME (video: Juliano Rizzo a Thai Duong)
Podľa dostupných informácií v reakcii na útok tvorcovia prehliadačov, cez ktoré je útok možné realizovať, vydali pre tieto aktualizácie znemožňujúce útok. Nočná videodemonštrácia získavala cookies z Dropbox.com, Github.com a Stripe.com, všetky tri služby následne zakázali kompresiu v TLS nevyhnutnú k realizácii útoku.
Kompletné informácie o útoku, spôsoboch ochrany a stave ochrany zverejnia Rizzo a Duong na budúcotýždennej konferencii Ekoparty.