Эксплойт CRIME: расшифровка каждого байта TLS за 4-6 запросов

chibit

Мой дом здесь!
Регистрация
4 Дек 2007
Сообщения
418
Реакции
291
Осталось 10 дней до того дня, как Джулиано Риццо (Juliano Rizzo) и Тай Дуонг (Thai Duong) представят Для просмотра ссылки Войди или Зарегистрируйся на конференции Ekoparty, но уже можно сделать первые догадки, какая функция TLS используется для расшифровки трафика после исполнения атакующим скрипта в браузере пользователя. Сейчас появилась идея, что атакующий использует алгоритм сжатия.

Программисты на сайте Stackexchange опубликовали вполне Для просмотра ссылки Войди или Зарегистрируйся, как можно вычислить секретное значение функции, если с помощью скрипта отправлять с компьютера жертвы различные значения этой функции и смотреть, как меняется поток после компрессии с помощью Zip или GZip. Таким образом, можно подбирать символы в секретном значении, например, Cookie: secret=7xc89f+94/wa, которое передаётся с каждым HTTP-заголовке зашифрованной сессии.

Для успешной атаки на TLS достаточно знать, в каком формате передаётся секретное значение, то есть текст “Cookie: secret=”, и иметь возможность исполнять код в браузере пользователя: это можно сделать через скрипт или XSS, или плагин к браузеру.

Сами авторы эксплойта заранее не сказали, какую функцию TLS используют. Они говорят, что она раньше обсуждалась как теоретически уязвимая, но эксплойтов так и не удалось разработать. Уязвимости подвержены все версии TLS, включая TLS 1.2.

Косвенное подтверждает версию с компрессией тот факт, что компания Google Для просмотра ссылки Войди или Зарегистрируйся без ссылки на какой-то баг.

Во вчерашнем Для просмотра ссылки Войди или Зарегистрируйся Джулиано Риццо сказал, что одна из реализаций CRIME требует менее шести запросов для расшифровки каждого байта, иногда четырёх достаточно. По сравнению с CRIME прошлый эксплойт BEAST, мол, вообще был ламерским.
rizzo.png
 
Назад
Сверху