Ошибка в TLS-протоколах может быть использована для получения доступа к паролям и другой конфиденциальной информации пользователей.
Профессор Лондонского университета Кенни Патерсон (Kenny Paterson) и академик Надхем Алфардан (Nadhem Alfardan) обнаружили новую уязвимость в TLS-протоколах. Эта ошибка, о которой стало известно 4 февраля, может использоваться для получения доступа к паролям и другой конфиденциальной информации пользователей сайтов, использующих HTTPS-протокол.
Патерсон и Алфардан заявили, что могут осуществить MITM-атаку, расшифровав содержимое траффика. Уязвимость состоит в том, что при обмене сообщениями между web-сервером и браузером, требуется несколько микросекунд на их обработку. За это время злоумышленники могут перехватить информацию о передаваемых данных, а затем постепенно восстановить эти данные в незашифрованном виде.
Злоумышленники изменяют данные, используемые для зашифрованных блоков информации, и измеряют время, необходимое серверу для того, чтобы определить, что сообщение было подделано, и отклонить его. Этого отрезка времени достаточно, чтобы постепенно вычислить содержание исходного сообщения. Тем не менее, точно измерить этот период времени очень сложно из-за дрожания сети (джиттер) и других отклонений, а манипуляции с данными могут привести к разрыву соединения между браузером и сервером.
Таким образом, необходимо повторно исследовать сервер с новыми соединениями, воспроизводя немного измененные версии оригинального зашифрованного сообщения, аналогично тому, как атаки проводились с помощью инструмента BEAST.
Патерсон сообщил, что код javascript, внедренный в web-страницу, мог бы позволить провести новые исследования и расшифровать авторизационные cookie в течение двух часов. «TLS-протоколы оказались не такими пуленепробиваемыми, как мы думали» - добавил эксперт.
Профессор также отметил, что в их нынешнем виде, эти атаки не представляют серьезной угрозы для обычных пользователей, но, со временем, они станут намного серьезнее.
Эксперты сообщили, что в сотрудничестве с OpenSSL, Google и Oracle они нашли несколько возможных вариантов противодействия этим атакам.
Атаки совершаются на TLS-протоколы версий 1.1 или 1.2 и DTLS-протоколы версий 1.0 или 1.2. Все TLS и DTLS-протоколы, зашифрованные CBC, также являются потенциально уязвимыми. Эксперты тестировали атаки на OpenSSL и GnuTLS. Для OpenSSL возможно полное восстановление текста зашифрованных данных, для GnuTLS – частичное. Блокирование атак может быть достигнуто путем добавления случайной задержки времени в расшифровке CBC или переключения на RC4 или AES-GCM.
Подробнее ознакомиться с отчетом Кенни Патерсона и Надхема Алфардана можно здесь .
Уязвимость в TLS-протоколах позволяет получать доступ к данным пользователей
Ошибка в TLS-протоколах может быть использована для получения доступа к паролям и другой конфиденциальной информации пользователей.Ошибка в TLS-протоколах может быть использована для полученТакже по теме: