LINUX.ORG.RU
ФорумTalks

Стало известно, что там со взломом TLS


0

1

The Register опубликовал статью с разбором недавно открытой (точнее, недавно воплощенной на практике) атаки на протокол TLS, названной BEAST, поскольку хакеры наконец представили действующий эксплоит. Действительно, исследователям удается расшифровать часть трафика, если соединение использует сцепление блоков шифротекста (cipher block chaining). Уязвимость в CBC была известна, но считалась сугубо теоретической, тем не менее, она устранена в TLS 1.1. Кроме того, TLS 1.0 с шифрованием RC4 тоже не подвержен атаке, поскольку RC4 не использует CBC.

Атака сложная в исполнении. Требуется не только контролировать канал, но еще и выполнить код на стороне пользователя (исследователи использовали апплет Java, но нужен любой код, который только может посылать запросы, например, Javascript). Код этот должен будет долго и упорно посылать запросы в одно и то же место, а значит, чтобы тихо встраивать его на посещаемые страницы, придется обойти same-origin policy. Исследователям удалось найти способ обойти SOP в Java.

Несмотря на сложности, атака может принести реальный вред, но с поддержкой TLS 1.1 и 1.2 в Интернете пока плохо, особенно если учесть, что популярные открытые инструменты не поддерживают версий выше 1.0. Компания Google пропатчила Chrome для защиты от атаки, но разработчики пока не уверены, не вызовет ли этот патч несовместимостей. Microsoft опубликовала рекомендации по защите. Mozilla открыла доступ к дискуссии по поводу этого бага, которая ведется уже с конца июня (им сообщение об атаке было направлено заранее).

★★★★★

Последнее исправление: proud_anon (всего исправлений: 1)

Требуется не только контролировать канал, но еще и выполнить код на стороне пользователя

facepalm

если я могу выполнить код на стороне пользователя, зачем мне юзать багу в tls ?

xtraeft ★★☆☆
()
Ответ на: комментарий от xtraeft

>если я могу выполнить код на стороне пользователя, зачем мне юзать багу в tls ?

Код на стороне пользователь выполняется с обыкновенными положенными ему привилегиями. Это означает, что он не сможет сам по себе, например, угнать твои печеньки, которые выставил сайт по TLS. Для этого и придетя расшифровывать соединение.

proud_anon ★★★★★
() автор топика
Ответ на: комментарий от proud_anon

Причем код этот внедряется в незащищенные соединения, т.е. не от имени того домена, соединение с которым собрались расшифровывать.

proud_anon ★★★★★
() автор топика
11 ноября 2011 г.

Уже есть версия openssl 1.0.1-stable (в разделе snapshot), в которой есть поддержка TLS v1.1 и v1.2.

Интересно, как быстро её добавят в веб-серверы и в дистрибутивы

router ★★★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.