Рекомендуем почитать:
Группа специалистов опубликовала описание теоретической атаки на TLS, которая может использоваться для расшифровки HTTPS-соединений и чтения трафика. При этом исследователи признают, что атака Raccoon носит теоретический характер и крайне сложна в исполнении.
Raccoon представляет собой классическую атаку по времени (timing attack), то есть это side-channel атака, в ходе которой преступник пытается скомпрометировать систему с помощью анализа времени, затрачиваемого на исполнение тех или иных криптографических алгоритмов. В случае Raccoon атакующий наблюдает за обменом ключами и протоколом Диффи-Хеллмана с целью восстановления нескольких байт информации.
«Это помогает злоумышленнику создать систему уравнений, а затем использовать решатель для Hidden Number Problem (HNP) и вычислить pre-master secret между клиентом и сервером», —рассказывают исследователи.
Перед данной проблемой уязвимы все серверы, использующие протокол Диффи-Хеллмана для обмена ключами и установления TLS-соединений (TLS 1.2 и ниже). Уязвимость также затрагивает DTLS. Лишь TLS 1.3 эксперты сочли безопасным.
Атака Raccoon должна осуществляться на стороне сервера и не может выполняться со стороны клиента, например, через браузеры. Кроме того, атака должна выполняться для каждого отдельного соединения клиент-сервер и не может быть использована для восстановления приватного ключа сервера и одновременной расшифровки всех соединений.
Как уже было сказано выше, атаку Raccoon крайне трудно осуществить на практике. Исследователи считают, что настоящие хакеры скорее предпочтут использовать другие, более простые и эффективные векторы атак, а не Raccoon.
И хотя авторы называют свою атаку теоретической, некоторые вендоры, тем не менее, уже выпустили патчи, чтобы защититься от Raccoon, среди них: Microsoft (CVE-2020-1596), Mozilla, OpenSSL (CVE-2020-1968) и F5 Networks (CVE-2020-5929).
Читайте также
Последние новости