Nieuwe TLS encryptie-busting aanval heeft ook gevolgen voor de nieuwere TLS 1.3

0
160
TLS 1.3

Een team van wetenschappers is gebleken dat een nieuwe cryptografische aanval deze week, dat kan breken versleutelde TLS-verkeer, waardoor aanvallers onderscheppen en gegevens te stelen eerder als safe & secure.

Deze nieuwe downgrade aanval-die niet een mooie naam net als de meeste cryptografie aanvallen hebben de neiging om te hebben– werkt zelfs tegen de meest recente versie van het TLS-protocol, TLS 1.3, uitgebracht in het voorjaar en als veilig beschouwd.

De nieuwe cryptografische aanval is niet nieuw, per-se. Het is nog een andere variant van de originele Bleichenbacher oracle aanval.

De oorspronkelijke aanslag is vernoemd naar de Zwitserse cryptographer Daniel Bleichenbacher, die in 1998 toonde een eerste praktische aanval op systemen met behulp van RSA-encryptie in overleg met de PKCS#1 v1 codering functie.

Door de jaren heen, cryptographers zijn gekomen met variaties op de oorspronkelijke aanslag, zoals in 2003, 2012, 2012, 2014, 2014, 2014, 2015, 2016 (VERDRINKEN), 2017 (ROBOT) en 2018.

De reden voor deze aanval variaties is omdat de auteurs van de TLS-encryptie-protocol besloten om tegenmaatregelen te maken pogingen om te raden het RSA decoderingssleutel harder, in plaats van het vervangen van de onveilige RSA-algoritme.

Deze maatregelen zijn gedefinieerd in Paragraaf 7.4.7.1 van de TLS-standaard (RFC 5246), die veel hardware-en software leveranciers over de jaren hebben verkeerd geïnterpreteerd of niet volgen naar de letter van de wet.

Deze tekortkoming met betrekking tot het implementeren van de juiste oplossingen voor heeft geresulteerd in vele TLS-compatibele servers, routers, firewalls, Vpn ‘ s, en de codering van bibliotheken nog steeds kwetsbaar voor Bleichenbacher aanval variaties, die gevonden en uitgebuit problemen in de verkeerde mitigatie procedures.

De laatste Bleichenbacher aanval variaties werd beschreven in een technisch document gepubliceerd op woensdag deze week, met de titel “De 9 Levens van Bleichenbacher de KAT: Nieuwe Cache Aanvallen op TLS-Implementaties.”

Zeven onderzoekers uit de hele wereld gevonden –wederom– een andere manier om te breken RSA PKCS#1 v1.5, de meest voorkomende RSA-configuratie gebruikt voor het coderen van TLS-verbindingen van tegenwoordig. Naast TLS, deze nieuwe Bleichenbacher aanval werkt ook tegen Google ‘ s nieuwe QUIC encryptie protocol.

“De aanval maakt gebruik van een kant-kanaal lek via cache toegang timing van deze implementaties om te breken met de RSA-sleutel uitwisseling van TLS implementaties,” de onderzoekers gezegd.

Zelfs de nieuwere versie van de TLS-1.3 protocol, waar RSA gebruik is tot een minimum beperkt, kan worden gedegradeerd in sommige scenario ‘ s te TLS 1.2, waar de nieuwe Bleichenbacher aanval variatie werkt.

“We getest negen verschillende TLS implementaties tegen cache-aanvallen en zeven werden gevonden om kwetsbaar te zijn: OpenSSL, Amazon s2n, MbedTLS, Apple CoreTLS, Mozilla NSS, WolfSSL, en GnuTLS,” de onderzoekers gezegd.

Bijgewerkte versies van alle betrokken bibliotheken werden gelijktijdig gepubliceerd in November 2018, wanneer onderzoekers publiceerden een eerste ontwerp van hun onderzoek op papier.

Voor meer details, de volgende CVE id ‘ s zijn toegewezen aan de security bugs waardoor deze nieuwe Bleichenbacher aanval: CVE-2018-12404, CVE-2018-19608, CVE-2018-16868, CVE-2018-16869, en CVE-2018-16870.

De twee bibliotheken die niet kwetsbaar waren BearSSL en Google ‘ s BoringSSL.

Verwante zekerheid:

Google waarschuwt over twee iOS-zero-days ‘in het wild misbruik’Firefox om een ‘site-isolatie’ – functie, vergelijkbaar met ChromeLinux kernel krijgt een andere optie voor het uitschakelen van Spectre oplossingen
Nieuwe macOS zero-day maakt diefstal van gebruiker passwordsSecurity gebreken gevonden in 26 low-end cryptocurrencies
Nieuwe lek effecten 5G, 4G en 3G-telefonie protocollen
Google wil betalen u $15.000, – bij aan het verbeteren van cloud security TechRepublicKRACK aanval: Hier is hoe bedrijven reageren CNET

Verwante Onderwerpen:

Beveiliging TV

Data Management

CXO

Datacenters