Giải pháp bảo mật cho cuộc tấn công Beast chống lại lỗ hổng SSL/TLS

30 Tháng chín 2011Mohit Kumar

Giải pháp bảo mật cho Quái thú tấn công chống lại Lỗ hổng SSL/TLS

tin tặc

Juliano RizzoThái Dương trình bày một cuộc tấn công mới vào Transport Layer Security (TLS) tại Hội nghị bảo mật Ekoparty ở Buenos Aires, Ác-hen-ti-na. Các nhà nghiên cứu phát hiện ra rằng mã hóa, vốn sẽ bảo vệ chúng ta, khi chúng ta kết nối với một số trang web qua HTTPS, có thể bị xâm phạm. Các nhà nghiên cứu nói rằng mã của họ được gọi là BEAST (Khai thác trình duyệt chống lại SSL / TLS) chứng minh với thế giới rằng bất kỳ giao thức mật mã nào được thiết kế cho TLS 1.1 đều dễ bị tấn công và có thể bị giải mã khá dễ dàng. Các nhà nghiên cứu cố gắng giải mã cookie xác thực được sử dụng để đăng nhập vào tài khoản PayPal của bạn, trong vòng 10 phút, nhanh hơn nhiều so với dự kiến ​​của bất kỳ ai. Nếu thành công, niềm tin của người dùng Internet vào một trong những trụ cột của an toàn trực tuyến hoàn toàn bị tiêu tan. BEAST khác với nhiều cuộc tấn công đã công bố nhằm vào HTTPS, – Dwan cho biết. – Trong khi các cuộc tấn công khác tập trung vào tài sản, tính xác thực SSL, giao thức bảo mật BEAST Attacks. Theo những gì chúng tôi biết, BEAST thực hiện cuộc tấn công đầu tiên, thực sự giải mã các yêu cầu HTTPS.

Cisco cung cấp một số giải pháp liên quan đến cuộc tấn công này trên blog. Các giao thức TLS 1.1 và 1.2 không có lỗ hổng tương tự. Ngoài ra, các phiên bản TLS 1.1 (RFC 4346) và 1.2 (RFC 5246) không bị ảnh hưởng bởi sự cố này. Trong phiên bản TLS 1.1, Vectơ khởi tạo ẩn (IV) đã được thay thế bằng IV rõ ràng. Ngoài ra, giao thức Datagram Transport Layer Security (DTLS) phiên bản 1.0 và 1.2 không bị ảnh hưởng (DTLS được định nghĩa trong RFC 4347). Nhưng các phiên bản giao thức này không được hỗ trợ bởi bất kỳ trang web nào hoặc một số trình duyệt phổ biến khác và do đó, các trang web phổ biến nhất hiện nay đều dễ bị tấn công. Hầu như tất cả các máy chủ Web hiện nay đều sử dụng SSL 3.0 hoặc TLS 1.0. Trong số tất cả các trình duyệt hỗ trợ TLS 1.2, chỉ có Opera, bắt đầu với phiên bản thứ mười và Internet Explorer 8 trên Windows 7 trở lên. Mozilla Firefox hoặc Google Chrome TLS 1.1/1.2 hiện không được hỗ trợ.

Một điều khác cần làm nổi bật là OpenSSL đã triển khai một tính năng trong đó họ gửi “bản ghi TLS trống” ngay trước khi họ gửi tin nhắn. Bản ghi TLS trống này gây ra thay đổi trong trạng thái CBC nơi mọi người cho rằng nó đưa ra thông báo “một IV mới” mà kẻ tấn công không thể đoán trước. Tính năng này trong OpenSSL bị tắt với tùy chọn “SSL_OP_DONT_INSERT_EMPTY_FRAGMENTS” và tính năng này cũng được bao gồm trong tùy chọn “SSL_OP_ALL”. Trong các phiên bản OpenSSL 0.9.6d trở lên, tính năng giảm thiểu ở cấp độ giao thức được bật theo mặc định, do đó khiến nó không dễ bị BEAST tấn công. Đối với các ứng dụng sử dụng OpenSSL, thủ thuật “bản ghi trống” này có thể được bật như một giải pháp thay thế. Để có giải pháp lâu dài hơn, việc áp dụng TLS 1.1/1.2 là điều cần thiết.

biệt danh từ Dự án Tor làm tốt công việc giới thiệu những điều cơ bản trên blog của anh ấy cho những người không biết tất cả các chi tiết kỹ thuật về giao thức TLS và CBC.

Tìm thấy bài viết này thú vị? Theo dõi chúng tôi tại Twitter và LinkedIn để đọc thêm nội dung độc quyền mà chúng tôi đăng.

Leave a Reply