Контакты
Подписка 2025
ITSEC 2025
Интеграция безопасности в процессы внутренней разработки. 3-4 июня на Форуме ITSEC 2025 (весна)
Регистрируйтесь и участвуйте!

Атака Raccoon позволяет при определенных условиях взломать TLS

11/09/20

racoonМеждународная команда ученых представила теоретическую атаку на криптографический протокол TLS, позволяющую расшифровать передаваемый между пользователем и сервером HTTPS-трафик. По словам ученых, атака, получившая название Raccoon, очень сложна в исполнении, а необходимые для ее осуществления условия встречаются крайне редко.

Raccoon представляет собой атаку по времени (timing attack), в ходе которой атакующий измеряет время, затрачиваемое на выполнение известных криптографических операций, с целью определения частей алгоритма. В Raccoon объектом для атаки является процесс обмена ключами в протоколе Диффи-Хеллмана – атакующий пытается восстановить несколько байтов информации, которые помогут ему построить систему уравнений и с помощью решателя для проблемы скрытого числа (математической задачи по вычислению неизвестного элемента в группе) вычислить pre-master secret сеанса связи между клиентом и сервером.

По словам авторов исследования, все серверы, использующие для установки TLS-соединения протокол Диффи-Хеллмана, уязвимы к Raccoon. В частности, уязвимыми являются серверы, использующие версию TLS 1.2 и ниже, а серверы, использующие версию TLS 1.3, считаются неуязвимыми к атаке.

Raccoon является атакой на стороне сервера и не может быть осуществлена на стороне клиента, например, в браузере. Кроме того, она должна выполняться для каждого соединения клиент-сервер и не может использоваться для восстановления закрытого ключа шифрования сервера и одновременной расшифровки всех соединений.

Как отмечалось выше, для осуществления атаки Raccoon должны быть соблюдены определенные условия. Злоумышленник должен находиться близко к атакуемому серверу, чтобы иметь возможность выполнять высокоточные измерения времени. Ему необходимо соединение жертвы для использования DH(E) и сервер для повторного использования эфемерных ключей (ключей, созданных специально для выполнения только одного распределения ключей). И наконец, злоумышленнику необходимо наблюдать за исходным подключением.

Хотя атака чрезвычайно сложна в исполнении, некоторые вендоры, в частности Microsoft ( CVE-2020-1596 ), Mozilla, OpenSSL ( CVE-2020-1968 ) и F5 Networks ( CVE-2020-5929 ), выпустили исправления для уязвимостей, которые делают ее возможной.

Темы:УгрозыHTTPSTLS
КИИ
Защита контейнеров и микросервисной разработки на Форуме ITSEC 2025
Регистрируйтесь и участвуйте 4 июня 2025 →
Статьи по темеСтатьи по теме

Хотите сотрудничать?

Выберите вариант!

Печатное издание
Интернет-портал
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Проектирование и защита API на Форуме ITSEC 2025
Посетите 3-4 июня →

Еще темы...

More...