Nye TLS-kryptering-busting angreb, påvirker også den nyere TLS-1.3

0
165
TLS 1.3

Et team af akademikere har afsløret et nyt kryptografisk angreb i denne uge, der kan bryde TLS-krypteret trafik, gør det muligt for hackere at opsnappe og stjæle data, der tidligere blev betragtet som sikker.

Denne nye nedjustering angreb –som ikke har en fancy navn, som de fleste kryptografi angreb har tendens til at have– værker, selv i forhold til den seneste version af TLS-protokollen, TLS 1.3, udgivet sidste forår, og som anses for at være sikker.

Den nye kryptografiske angreb er ikke ny, per-se-selskabet. Det er endnu en variation af den oprindelige Bleichenbacher oracle-angreb.

Den oprindelige angreb blev opkaldt efter den Schweiziske kryptograf Daniel Bleichenbacher, der i 1998 viste et første praktisk angreb mod systemer, der anvender RSA-kryptering i koncert med PKCS#1 v1-kodning funktion.

I løbet af de år, kryptografer er kommet op med variationer over den oprindelige angreb, som i 2003, 2012, 2012, 2014, 2014, 2014, 2015, 2016 (DRUKNE), 2017 (ROBOT), og 2018.

Grunden til alle disse angreb variationer er fordi forfatterne af TLS-kryptering protokol besluttet at tilføje modforanstaltninger for at gøre forsøg på at gætte RSA dekrypteringsnøgle hårdere, i stedet for at erstatte den usikre RSA-algoritmen.

Disse modforanstaltninger er blevet defineret i Afsnit 7.4.7.1 af TLS-standard (RFC 5246), som mange hardware-og softwareleverandører på tværs af årene har misforstået, eller har undladt at følge lovens bogstav.

Disse svigt i forhold til at implementere korrekt afhjælpninger har resulteret i mange TLS-kompatible servere, routere, firewalls, Vpn og kodning biblioteker stadig er sårbar over for Bleichenbacher angreb variationer, der findes og udnyttes problemer i den forkerte risikoreducerende procedurer.

Den seneste Bleichenbacher angreb variationer blev beskrevet i en teknisk rapport, der blev offentliggjort onsdag i denne uge, og med titlen “9 Liv af Bleichenbacher KAT: Ny Cache Angreb på TLS-Implementeringer.”

Syv forskere fra hele verden fundet –igen– en anden måde at bryde RSA PKCS#1 v1.5, som er den mest almindelige RSA-konfiguration, der bruges til at kryptere TLS-forbindelser i dag. Ud over TLS, denne nye Bleichenbacher angreb virker også mod Google ‘ s nye QUIC krypteringsprotokol som godt.

“De angreb benytter sig af en side-kanal lækage via cache adgang tider af disse implementeringer for at bryde RSA-nøgle udveksling af TLS-implementeringer,” siger forskerne.

Selv nyere version af TLS-1.3-protokollen, hvor RSA skik har været holdt på et minimum, kan blive nedgraderet i nogle scenarier, at TLS 1.2, hvor den nye Bleichenbacher angreb variation værker.

“Vi har testet ni forskellige TLS-implementeringer mod cache angreb og syv blev fundet til at være sårbar: OpenSSL, Amazon s2n, MbedTLS, Apple CoreTLS, Mozilla NSS, WolfSSL, og GnuTLS,” siger forskerne.

Opdaterede versioner af alle de berørte biblioteker blev offentliggjort samtidig i November 2018, når forskere offentliggjort et første udkast til deres forskning papir.

For flere detaljer, kan følgende CVE-identifikatorer, der er blevet tildelt til de sikkerhedsmæssige fejl ved aktivering af denne nye Bleichenbacher angreb: CVE-2018-12404, CVE-2018-19608, CVE-2018-16868, CVE-2018-16869, og CVE-2018-16870.

De to biblioteker, der ikke var sårbare var BearSSL og Google ‘ s BoringSSL.

Relaterede sikkerhed dækning:

Google advarer om to iOS-nul-dage ‘udnyttes i naturen’Firefox for at få en “site isolation’ funktion, svarende til ChromeLinux kernen, får en anden indstilling for at deaktivere Spectre afhjælpninger
Nye macOS nul-dag gør det muligt for tyveri af brugernes passwordsSecurity fejl fundet i 26 low-end lad os starte
Nyt sikkerhedshul virkninger 5G, 4G og 3G-telefoni protokoller
Google ønsker at betale $15,000 til at forbedre cloud-sikkerhed TechRepublicKRACK angreb: Her er hvordan virksomheder reagerer CNET

Relaterede Emner:

Sikkerhed-TV

Data Management

CXO

Datacentre