Szczęśliwa trzynastka – nowe zagrożenie dla internetowych połączeń szyfrowanych TLS

Szczęśliwa trzynastka – nowe zagrożenie dla internetowych połączeń szyfrowanych TLS06.02.2013 13:49

Protokół Transport Layer Security to od lat standard wdziedzinie zapewniania bezpiecznych połączeń w niezabezpieczonychsieciach. Korzystają z niego webowe aplikacje bankowe, sklepyinternetowe, systemy płatności, aplikacje mobilne, a na rynkudostępne są zarówno jego implementacje własnościowe, jak iopensource'owe, takie jak OpenSSL czy PolarSSL. Protokół ten (araczej zestaw protokołów) ma też bliskiego kuzyna – DTLS, któryzostał przystosowany do połączeń po UDP, zamiast standardowegointernetowego TCP. Jak widać, protokoły te stanowią kluczowyelement infrastruktury bezpieczeństwa IT naszego świata, i niemożna przecenić wagi badań nad nimi.[img=aa]Dwóch badaczy z University of London i Information SecurityGroup, Nadhem Al Fardan i Kenneth Paterson, opublikowało artykuł,w którym przedstawiają skuteczny atak przeciwko TLS/DTLS (włączniez najnowszą wersją protokołu, 1.2), pozwalający odszyfrowaćzabezpieczone w ten sposób połączenia HTTP. Atak możliwy jestprzeciwko wszystkim istniejącym implementacjom tych protokołów,wykorzystuje bowiem słabości w samej ich architekturze, akonkretnie opóźnienia czasowe podczas deszyfrowania.Dane przesyłane przez TLS są przetwarzane zwykle w trybie CBC –wiązania bloków zaszyfrowanych (takim, w którym wynik szyfrowaniazależy od poprzednich bloków). Bloki takie muszą mieć stałądługość, więc są uzupełniane do niej za pomocą bajtówdopełnienia (padding). Każdy taki bajt zawiera informację otym, ile bajtów dopełnienia jest potrzebnych. Jest jednak jedenblok, który nie jest dopełniany, to tzw. kod uwierzytelnienia MAC,wykorzystywany do sprawdzenia poprawności danych.Podobnie jak w ataku typu paddingoracle, który został niegdyś wykorzystany do złamaniaszyfrowanych ciasteczek z frameworków takich jak Rails, ASP.NET czyJavaServer Faces, jeszcze do niedawna napastnik mógł skopiowaćpoprawnie zaszyfrowane dane i odesłać je odbiorcy do odszyfrowania.Jeśli odbiorca zgłosił błąd dopełnienia zamiast błędu MAC,napastnik mógł to wykorzystać do odszyfrowania danych. Poprawkiwprowadzone do TLS pozwoliły na wyeliminowanie tego zagrożenia –jeśli sprawdzenie MAC zakończy się niepowodzeniem, nie jestzwracana informacja o błędzie. Dzięki poprawkom nie można jużteż wykryć błędnych dopełnień – MAC wyliczany jest nawetwtedy, gdy dopełnienie jest nieprawidłowe.[img=tlscrypt]Pozostaje jednak jedna jeszcze droga ataku. Podczas deszyfrowaniawiadomości, nie jest z góry znana liczba bajtów dopełnienia,którą należy usunąć, pozostają więc różnice czasowe w tejoperacji. W swoim artykule Al Fardan i Paterson pokazują, jak możnate różnice czasowe wykorzystać do kompletnego odszyfrowania danychzabezpieczonych TLS. Oto ich sposób:TLS wykorzystuje algorytm HMAC,czyli MAC uzupełniony o tajny klucz, pozwalający zabezpieczyć goprzed sfałszowaniem, wyliczający funkcje skrótu dla co najwyżej55 bajtów. W ataku wykorzystywane są wiadomości mające ponad 55bajtów z dopełnieniem i poniżej 55 bajtów bez dopełnienia.Uszkodzenie dopełnienia oznacza, że proces deszyfrowania będziedziałał nieco dłużej: musi wyliczyć wartości HMAC zarówno dlapierwszych 55 bajtów jak i dla tego, co pozostało. W dokumentacjiprotokołów TLS 1.1 i 1.2 można przeczytać, że różnice te sązbyt małe, by je wykorzystać do niecnych celów – alenajwyraźniej jest inaczej. Jak piszą autorzy, jeśli uda sięuzyskać odpowiednie zestawienie takich czynników jak rozmiar tagówMAC, rozmiar szyfrowanego bloku i liczba bajtów nagłówka, topojawią się w sieci różnice w czasie pojawiania się sygnałów obłędzie. Wówczas powiązanie danych z opóźnień czasowych zanalizą statystyczną dla wielu próbek może pozwolić na uzyskaniedanych w jawnej postaci.Atak tego typu wymaga oczywiście naprawdę wielu pomiarów.Podczas prób przeprowadzonych w sieci LAN, udało się odszyfrowaćdane po 223 sesji. Jeśli wiadome było, że przesyłane dane sązakodowane w Base64 (tak jest w wypadku danych logowania iciasteczek), liczbę sesji można było ograniczyć do 219.Szczęśliwie TLS zwykle przerywa sesje po wystąpieniu błędu, więcprzeprowadzenie ataku w Internecie łatwe nie będzie (napastnik musibyć w stanie uruchomić dużą liczbę sesji i znajdować się wpobliżu ofiary), ale już w wypadku DTLS jest inaczej – danewysyłane po UDP mogą zostać w ten sposób ujawnione. Co gorsza,techniki te można wykorzystać w połączeniu z tymi, które znanesą z atakuBEAST: działające w przeglądarce ofiary szkodliweoprogramowanie może uruchamiać wszystkie potrzebne sesje TLS,umieszczając ciasteczko w przewidywalnych miejscach każdej sesji. Wten sposób można odzyskać ciasteczko za pomocą 213 sesji.Badacze wykazali się dużą odpowiedzialnością – swojeodkrycie przekazali wszystkim ważnym twórcom oprogramowania,korzystającym z TLS/SSL w swoich produktach. Zabezpieczenia zostałyjuż wprowadzone w OpenSSL,PolarSSL, Operze i GnuTLS, a Mozilla ogłosiła, że pracuje nadpoprawkami w bibliotekach NSS.A skąd nazwa „Szczęśliwa Trzynastka” (Lucky 13)? Chodzi tuo liczbę bajtów w nagłówku (13), wykorzystywanych do wyliczaniawartości MAC. Szczęśliwsza byłaby, jak piszą autorzy, dwunastka– gdyby nagłówek miał 12 bajtów, wystarczyłoby 28 sesjiprzeciwko TLS z wiązaniem bloków zaszyfrowanych i HMAC z SHA1.

Źródło artykułu:www.dobreprogramy.pl
Szanowna Użytkowniczko! Szanowny Użytkowniku!
×
Aby dalej móc dostarczać coraz lepsze materiały redakcyjne i udostępniać coraz lepsze usługi, potrzebujemy zgody na dopasowanie treści marketingowych do Twojego zachowania. Twoje dane są u nas bezpieczne, a zgodę możesz wycofać w każdej chwili na podstronie polityka prywatności.

Kliknij "PRZECHODZĘ DO SERWISU" lub na symbol "X" w górnym rogu tej planszy, jeżeli zgadzasz się na przetwarzanie przez Wirtualną Polskę i naszych Zaufanych Partnerów Twoich danych osobowych, zbieranych w ramach korzystania przez Ciebie z usług, portali i serwisów internetowych Wirtualnej Polski (w tym danych zapisywanych w plikach cookies) w celach marketingowych realizowanych na zlecenie naszych Zaufanych Partnerów. Jeśli nie zgadzasz się na przetwarzanie Twoich danych osobowych skorzystaj z ustawień w polityce prywatności. Zgoda jest dobrowolna i możesz ją w dowolnym momencie wycofać zmieniając ustawienia w polityce prywatności (w której znajdziesz odpowiedzi na wszystkie pytania związane z przetwarzaniem Twoich danych osobowych).

Od 25 maja 2018 roku obowiązuje Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 (określane jako "RODO"). W związku z tym chcielibyśmy poinformować o przetwarzaniu Twoich danych oraz zasadach, na jakich odbywa się to po dniu 25 maja 2018 roku.

Kto będzie administratorem Twoich danych?

Administratorami Twoich danych będzie Wirtualna Polska Media Spółka Akcyjna z siedzibą w Warszawie, oraz pozostałe spółki z grupy Wirtualna Polska, jak również nasi Zaufani Partnerzy, z którymi stale współpracujemy. Szczegółowe informacje dotyczące administratorów znajdują się w polityce prywatności.

O jakich danych mówimy?

Chodzi o dane osobowe, które są zbierane w ramach korzystania przez Ciebie z naszych usług, portali i serwisów internetowych udostępnianych przez Wirtualną Polskę, w tym zapisywanych w plikach cookies, które są instalowane na naszych stronach przez Wirtualną Polskę oraz naszych Zaufanych Partnerów.

Dlaczego chcemy przetwarzać Twoje dane?

Przetwarzamy je dostarczać coraz lepsze materiały redakcyjne, dopasować ich tematykę do Twoich zainteresowań, tworzyć portale i serwisy internetowe, z których będziesz korzystać z przyjemnością, zapewniać większe bezpieczeństwo usług, udoskonalać nasze usługi i maksymalnie dopasować je do Twoich zainteresowań, pokazywać reklamy dopasowane do Twoich potrzeb. Szczegółowe informacje dotyczące celów przetwarzania Twoich danych znajdują się w polityce prywatności.

Komu możemy przekazać dane?

Twoje dane możemy przekazywać podmiotom przetwarzającym je na nasze zlecenie oraz podmiotom uprawnionym do uzyskania danych na podstawie obowiązującego prawa – oczywiście tylko, gdy wystąpią z żądaniem w oparciu o stosowną podstawę prawną.

Jakie masz prawa w stosunku do Twoich danych?

Masz prawo żądania dostępu, sprostowania, usunięcia lub ograniczenia przetwarzania danych. Możesz wycofać zgodę na przetwarzanie, zgłosić sprzeciw oraz skorzystać z innych praw wymienionych szczegółowo w polityce prywatności.

Jakie są podstawy prawne przetwarzania Twoich danych?

Podstawą prawną przetwarzania Twoich danych w celu świadczenia usług jest niezbędność do wykonania umów o ich świadczenie (tymi umowami są zazwyczaj regulaminy). Podstawą prawną przetwarzania danych w celu pomiarów statystycznych i marketingu własnego administratorów jest tzw. uzasadniony interes administratora. Przetwarzanie Twoich danych w celach marketingowych realizowanych przez Wirtualną Polskę na zlecenie Zaufanych Partnerów i bezpośrednio przez Zaufanych Partnerów będzie odbywać się na podstawie Twojej dobrowolnej zgody.