Nya TLS-kryptering-busting attack påverkar även den nyare TLS 1.3

0
119
TLS 1.3

Ett team av forskare har visat en ny kryptografiska attack den här veckan som kan bryta TLS-krypterad trafik, tillåter angripare att fånga upp och stjäla data som tidigare ansetts vara säker och trygg.

Denna nya nedgradera attack-som inte har ett finare namn som de flesta kryptografi attacker tenderar att ha– fungerar även mot den senaste versionen av TLS-protokoll i TLS 1.3, släpptes förra våren och anses vara säkra.

Den nya kryptografiska attack är inte ny, per se. Det är ännu en variant av den ursprungliga Bleichenbacher oracle attack.

Den ursprungliga attacken var uppkallad efter Schweiziska kryptograf Daniel Bleichenbacher, som i 1998 visat en första praktisk attack mot system som använder RSA-kryptering i konsert med PKCS#1 v1 kodning funktion.

Under åren, kryptografer har kommit upp med varianter på det ursprungliga attack, som i 2003, 2012, 2012, 2014, 2014, 2014, 2015, 2016 (DRUNKNA), 2017 (ROBOT) och 2018.

Anledningen till alla dessa angrepp variationer beror på att författarna av TLS-kryptering protokoll beslutat att lägga till motåtgärder för att göra ett försök att gissa RSA-nyckel för dekryptering svårare, i stället för att ersätta den osäkra RSA-algoritmen.

Dessa åtgärder har definierats i Avsnitt 7.4.7.1 av TLS standard (RFC 5246), som många av maskinvara och programvara som över åren har misstolkat eller underlåtit att följa lagens bokstav.

Dessa misslyckande i fråga om att genomföra rätt åtgärder har resulterat i många TLS-kan-servrar, routrar, brandväggar, Vpn, och kodning bibliotek fortfarande vara utsatta för Bleichenbacher attack variationer, som finns och utnyttjas problem i fel begränsning förfaranden.

Den senaste Bleichenbacher attack variationer beskrivs i en teknisk rapport som publicerades på onsdagen denna vecka, och med titeln “Den 9 Liv Bleichenbacher KATT: Nya Cache-Attacker på TLS-Implementeringar.”

Sju forskare från hela världen finns-ännu en gång-ett annat sätt att bryta RSA PKCS#1 v1.5, den vanligaste RSA-konfiguration som används för att kryptera TLS-anslutningar nuförtiden. Förutom TLS, denna nya Bleichenbacher attack fungerar även mot Googles nya QUIC kryptering protokoll.

“Attacken utnyttjar en sida-kanal läcka via cache tillgång tidpunkterna för dessa implementationer för att bryta RSA-nyckel utbyte av TLS-implementationer,” forskarna säger.

Även de nyare version av TLS 1.3 protokoll, där RSA-användning har hållits till ett minimum, kan inplaceras i vissa fall till TLS 1.2, där den nya Bleichenbacher attack variant fungerar.

“Vi har testat nio olika TLS implementationer mot cache attacker och sju befanns vara utsatta: OpenSSL, Amazon s2n, MbedTLS, Apple CoreTLS, Mozilla NSS, WolfSSL, och GnuTLS,” forskarna säger.

Uppdaterade versioner av alla berörda bibliotek publicerades samtidigt i November 2018, när forskare publicerat ett första utkast av sin uppsats.

För mer information, följande CVE kännetecken har tilldelats säkerhetsrelaterade buggar som möjliggör denna nya Bleichenbacher attack: CVE-2018-12404, CVE-2018-19608, CVE-2018-16868, CVE-2018-16869, och CVE-2018-16870.

De två bibliotek som inte var utsatta var BearSSL och Googles BoringSSL.

Relaterade förmåner:

Google varnar om två iOS-noll-dagar utnyttjas i det vilda’Firefox för att få en “webbplats isolering” – funktionen, som liknar ChromeLinux kärnan får en annan möjlighet att stänga av Spectre-mildrande åtgärder
Nya macOS zero-day tillåter stöld av användaren passwordsSecurity brister som finns i 26 low-end cryptocurrencies
Ny säkerhetsbrist påverkan 5G 4G-och 3G-telefoni protokoll
Google vill betala dig $15,000 för att förbättra cloud security TechRepublicKRACK attack: Här är hur företagen hanterar CNET

Relaterade Ämnen:

Säkerhet-TV

Hantering Av Data

CXO

Datacenter