Vulnerabilitatea HTTPS

Articol postat de:

HTTPS

Un grup de cercetatori specializati in securitatea IT au detaliat o vulnerabilitate in sistemul de criptare https care ar permite un atac al piratilor Internetului chiar asupra celei mai comune metode de securizare folosite de browsere. Vulnerabilitatea afecteaza mai precis Transport Layer Security TLS 1.0, succesorul SSL (Secure Sockets Layer). TLS este mecanismul de criptare folosit acum in HTTPS (Secure Hypertext Transfer Protocol). Sistemul este folosit de banci, site-uri financiare, sisteme de autentificare online si chiar pentru accesul la email sau conturi de social media.

In fiecare deceniu apara un numar restrans de abuzuri care sa scoata la iveala vulnerabilitati cu adevarat semnificative. Aplicatia BEAST(Browser Exploit Against SSL/TLS), creata de Thai Duong si Juliano Rizzo se numara printre acestea deoarece compromite conexiunile SSl/TLS folosite zilnic de milione de browsere web.
Desi BEAST nu poate „sparge” ultima versiune TLS (standarul curent bazat pe SSL) majoritatea browserelor si cea mai mare parte din site-uirle web care suporta conexiuni criptate folosesc versiunea 1.0 a SSL/TLS, versiune care este vulnerabila. Producatorii de browsere web si site-urile web se grabesc sa treaca la criptarea TLS 1.1 sau 1.2 insa cat de repede se va face trecea depinde de numarul de atacuri care vor avea loc.
Pana in momentul de fata jucatorii importanti din domeniul aplicatiilor de navigat pe internet fie am implementat TLS 1.1/1.2 in aplicatiile lor fie au realizat o repearatie temporara pentru a preveni acest tip de atatc.

Aplicatia BEAST expoalteaza o vulnerabilitate cunoscuta de acum 10 ani dar care era considerata imposibil de exploatat. Aceasta permite unui atat de tipil MiM(Man in the Middle) sa acceseze si sa compromita cookie-ul SSL/TLS folosit de HTTPS. Acest lucru permite atacatorului sa deturneze conexiunea HTTPS activa sau sa „asculte”  conversatia care initial era criptata.

Atacurile de tip MiM sunt foarte simplu de efectuat in momentul incare atacatorul si victima sunt in aceeasi retea locala (retele wireless, VPN sau retele LAN apartinand unor companii). Unele programe precum Cain & Abel realizarea atacurile MiM si detectarea pachetelor  trimise in cadrul retelei la fel de simplu precum apasarea unui buton.

O eroare mai veche devine critica

BEAST profita de faptul ca versiunile precedente TLS 1.1 nu folosesc un vector de initializare implicit aleator pentru fiecare subsecventa consecutiva de date initiata in cadrul conexiuni HTTPS. Acest lucru a fost initial discutat in 2002 la un forum de dezvoltare OpenSSL. Aceasta eroare vulnerabilitate este similara cu cea gasita in protocolul WEP, care a scazut in mod semnificativ protectia reteleor wireless.

Eroarea nu este noua, dar multi aparatori ai protocolului au contracarat acuzele spunand ca este aproape imposibil de creeat conditiile necesare pentru exploaterea ei. Duong si Rizzo, experti in domeniul securitatii au reusit sa genereze acele conditii.

BEAST actioneaza prin generarea unor blocuri de date „cunoscute” care sunt criptate folosind vectori de iterare cunoscut. In cazul versiunilor precedente TLS 1.1 vectorii de iterare al unui pachet de date este ultimul cifru de text al pachetului precedent. Acest lucru face criptarea destul de vulnerabila intrucat majoritatea informatiilor criptate transmise folosesc sistemul CBC (chiper-block chaining) pentru a creste viteza. In modul CBC fiecare bloc de text simplu este criptat folosind informatii din blocul precedent. Ceea ce face fiecare subsecventa de date unica este vectorul de iterare care este generat aleator. Cel putin in teorie deoarce in practica primele versiuni ale SSl, TLS si WEP acest lucru nu se intampla.

BEAST foloseste cod JavaScript care ruleaza pe aplicatia de navigare a victimei pentru a initia maultiple blocuri de date criptate, fiecare bloc avand un vector de iterare cunoscut dar si continutul necriptat al blocului(intr-un sistem ideal de criptare nici una din aceste informatii nu ar trebui sa fie accesibila atacatorului). Acest tip de ata a fost creat in mod teoretic in 2006 de catre Gregory V. si a condus catre dezvoltarea TLS 1.1.

Din nefericire versiunile TLS 1.1 si 1.2 nu sunt impuse in mod implicit nicaieri – si pentru a fi eficente toate celelelalte protocoale HTTPS ar trebui dezactivate de cel putin una din partile conexiunii. Majoritate site-urilor protejate HTTPS nu vor faca trecerea ctre TLS 1.1 sau 1.2 prea curand iar daca va actualizati aplicatia de navigare pe internet si dezactivati protocoalele vulnerabile nu veti fi capabil sa va conectati la majoritatea serverelor HTTPS.

TLS 1.1 in cadrul aplicatiilor de navigare

Doar cateva din cele mai polulare aplicatii suporta TLS 1.1 si chiar si in cazul acestora este posibil sa nu fie activat in mod implicit. Cele mai noi versiuni ale Internet Explorer, Opera si Safari pentru Windows suporta TLS 1.1 sau 1.2 .Coogle Chrome a reparat vulnerabilitatea este asteptat sa introduca TLS 1.1. sau 1.2 .

Atacurile BEAST sunt o amenintare serioasa la adresa browserelor web. Cerinta unui atat de tipul MiM va incetini viteza atacurilor, lucru care va furniza un ragaza producatorilor de aplicatii cat si administratorilor de servere. Stim de aceasta vulnerabilitate de cel putin 10 ani si totusi a fost nevoie de creerea unei unelte care sa faciliteze un atac pentru a ne face sa renuntam a un protocol vechi de cel putin jumatete de deceniu.

Este putin probabil ca BEAST sa impacteze milioane de utilizatori imediat insa pentru victimele nefericite implicatiile vor fi grave. daca avem noroc BEAST va fi inregistrat in istoria ca un semnal de alarma si nu ca un dezastru de securitate.

Sursa: wikipedia


Add Comment Register



Lasă un răspuns

Adresa ta de email nu va fi publicată. Câmpurile necesare sunt marcate *


*

Poți folosi aceste etichete HTML și atribute: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>