Контакты
Подписка 2024
Персональные данные
4 апреля. Персональные данные в 2024 году: регулирование, практика, тенденции
Регистрируйтесь на онлайн-конференцию!

Атака Raccoon позволяет при определенных условиях взломать TLS

11/09/20

racoonМеждународная команда ученых представила теоретическую атаку на криптографический протокол TLS, позволяющую расшифровать передаваемый между пользователем и сервером HTTPS-трафик. По словам ученых, атака, получившая название Raccoon, очень сложна в исполнении, а необходимые для ее осуществления условия встречаются крайне редко.

Raccoon представляет собой атаку по времени (timing attack), в ходе которой атакующий измеряет время, затрачиваемое на выполнение известных криптографических операций, с целью определения частей алгоритма. В Raccoon объектом для атаки является процесс обмена ключами в протоколе Диффи-Хеллмана – атакующий пытается восстановить несколько байтов информации, которые помогут ему построить систему уравнений и с помощью решателя для проблемы скрытого числа (математической задачи по вычислению неизвестного элемента в группе) вычислить pre-master secret сеанса связи между клиентом и сервером.

По словам авторов исследования, все серверы, использующие для установки TLS-соединения протокол Диффи-Хеллмана, уязвимы к Raccoon. В частности, уязвимыми являются серверы, использующие версию TLS 1.2 и ниже, а серверы, использующие версию TLS 1.3, считаются неуязвимыми к атаке.

Raccoon является атакой на стороне сервера и не может быть осуществлена на стороне клиента, например, в браузере. Кроме того, она должна выполняться для каждого соединения клиент-сервер и не может использоваться для восстановления закрытого ключа шифрования сервера и одновременной расшифровки всех соединений.

Как отмечалось выше, для осуществления атаки Raccoon должны быть соблюдены определенные условия. Злоумышленник должен находиться близко к атакуемому серверу, чтобы иметь возможность выполнять высокоточные измерения времени. Ему необходимо соединение жертвы для использования DH(E) и сервер для повторного использования эфемерных ключей (ключей, созданных специально для выполнения только одного распределения ключей). И наконец, злоумышленнику необходимо наблюдать за исходным подключением.

Хотя атака чрезвычайно сложна в исполнении, некоторые вендоры, в частности Microsoft ( CVE-2020-1596 ), Mozilla, OpenSSL ( CVE-2020-1968 ) и F5 Networks ( CVE-2020-5929 ), выпустили исправления для уязвимостей, которые делают ее возможной.

Темы:УгрозыHTTPSTLS
NGFW
9 апреля. Отечественные NGFW: как защитить облачную инфраструктуру и настроить обнаружение кибератак
Участвуйте и представляйте решения!
Статьи по темеСтатьи по теме

Хотите сотрудничать?

Выберите вариант!

Печатное издание
Интернет-портал
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
SOAR, IRP, SOC
Спецпроекты журнала "Информационная безопасность"
Станьте автором издания!

Еще темы...

More...