Lucky 13: новый метод атаки на TSL и DTLS

Discussion in 'Мировые новости. Обсуждения.' started by Solitude, 8 Feb 2013.

  1. Solitude

    Solitude Member

    Joined:
    29 Aug 2011
    Messages:
    445
    Likes Received:
    23
    Reputations:
    1
    Lucky 13: новый метод атаки на TSL и DTLS

    Разработчики многих библиотек SSL, в том числе OpenSSL, NSS, GnuTLS, yaSSL, PolarSSL, Opera и BouncyCastle выпустили или готовятся выпустить патчи, чтобы устранить уязвимость, которая потенциально позволяет извлечь конфиденциальную информацию из зашифрованного канала связи, в том числе пароли и аутентификационные cookies.

    Выпуску патчей предшествовала публикация отчёта с описанием нового метода атаки на реализации SSL, TLS и DTLS, использующие режим сцепления блоков шифротекста (CBC). Уязвимость связана именно с недоработкой в спецификациях TLS, а не с конкретными реализациями, поэтому баг присутствует во всех библиотеках.

    Режим сцепления блоков шифротекста (Cipher Block Chaining) — один из режимов шифрования для симметричного блочного шифра с использованием механизма обратной связи. Каждый блок открытого текста (кроме первого) побитово складывается по модулю 2 (операция XOR) с предыдущим результатом шифрования.

    [​IMG]

    Новый метод атаки разработали криптологи из Royal Holloway College при Лондонском университете. Заблаговременно уведомив всех ведущих разработчиков SSL/TLS-библиотек и оказав им помощь в выпуске патчей, исследователи опубликовали в открытом доступе подробное описание атаки , которую они назвали “Lucky 13”.

    Новый метод использует хорошо известную атаку типа padding oracle, подменяя шифротекст и анализируя задержку при ответе. Атака мало применима на практике, потому что требует весьма специфических условий от клиента и сервера. Например, злоумышленник должен находиться в одной локальной сети с сервером.

    07.02.2013
    http://www.xakep.ru/post/60079/​