SSL / TLS新加密漏洞,黑客是這樣讀取敏感數據,看看修復方法!


近日,關於黑客安全問題,網絡安全組織東方聯盟一組研究人員詳細介紹了傳輸層安全性(TLS)協議中的一個新定時漏洞,該漏洞可能允許攻擊者在特定條件下破壞加密並讀取敏感通信。服務器端攻擊,被稱為“ Raccoon攻擊 ”,它利用加密協議(1.2版及更低版本)中的一個旁通道來提取用於兩方之間安全通信的共享密鑰。

東方聯盟安全研究人員在一篇論文中解釋說:“造成這種旁道的根本原因是TLS標准鼓勵非恆定時間處理DH秘密。如果服務器重用了臨時密鑰,則此輔助渠道可能會允許攻擊者通過解決“隱藏號碼問題”實例來恢復管理員權限。“

但是,學者指出,該漏洞很難利用,並且依賴於非常精確的定時測量以及要利用的特定服務器配置。

泄露密鑰的定時攻擊

使用時間測量來破壞密碼系統和泄漏敏感信息一直是許多定時攻擊的核心,Raccoon 在TLS握手期間對Diffie-Hellman(DH)密鑰交換過程采用了相同的策略,這對於在網絡上交換數據至關重要。公共網絡安全。 交換過程中生成的共享密鑰可以安全地在Internet上進行瀏覽,從而通過保護通信免受竊聽和中間人(MitM)攻擊,使用戶可以安全地訪問網站。

為了打破此安全牆,惡意方記錄了客戶端和服務器之間的握手消息,使用它來發起與同一服務器的新握手,並隨后測量服務器響應派生共享的操作所花費的時間。

值得注意的是,“帶有前導零的DH機密將導致更快的服務器KDF計算,從而縮短服務器響應時間。”

假設攻擊者可以識別出這種極端情況,則它允許不良行為者破譯原始握手的秘密密鑰並最終解密TLS流量,以純文本形式恢復其內容。

但是攻擊有其局限性。它要求服務器在各個會話之間重用相同的DH臨時密鑰(一種稱為DHE的模式),並且攻擊者必須盡可能靠近目標服務器才能執行高精度的時序測量。

Microsoft,Mozilla和OpenSSL發布安全更新

盡管Raccoon在現實世界中可能很難復制,但發現某些F5產品容易受到“特殊”版本攻擊(CVE-2020-5929)的攻擊,而無需通過直接觀察服務器響應的內容來進行時間測量。

Microsoft,Mozilla和OpenSSL均已發布了補丁,以通過臨時密鑰重用解決問題,從而阻止了攻擊。就其本身而言,Mozilla已在其Firefox瀏覽器中關閉了DH和DHE密碼套件,並且Microsoft的建議客戶禁用TLS_DHE。

由於臨時密鑰對於確保向前保密至關重要,因此該研究是重復使用加密密鑰會破壞安全性的另一個原因。

研究人員總結說:“我們的攻擊利用了服務器可能在許多會話中重復使用DH秘密這一事實,從而放棄了前向機密性。Raccoon攻擊表明,在給予攻擊者訪問權限時,我們應格外小心這樣的查詢。” (歡迎轉載分享)


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM