Следующая новость
Предыдущая новость

Атаку Raccoon можно использовать для расшифровки HTTPS-трафика

11.09.2020 17:12
Атаку Raccoon можно использовать для расшифровки HTTPS-трафика

Рекомендуем почитать:

Xakep #256. Боевой Linux

  • Содержание выпуска
  • Подписка на «Хакер»

Группа специалистов опубликовала описание теоретической атаки на TLS, которая может использоваться для расшифровки HTTPS-соединений и чтения трафика. При этом исследователи признают, что атака Raccoon носит теоретический характер и крайне сложна в исполнении.

Raccoon представляет собой классическую атаку по времени (timing attack), то есть это side-channel атака, в ходе которой преступник пытается скомпрометировать систему с помощью анализа времени, затрачиваемого на исполнение тех или иных криптографических алгоритмов. В случае Raccoon атакующий наблюдает за обменом ключами и протоколом Диффи-Хеллмана с целью восстановления нескольких байт информации.

«Это помогает злоумышленнику создать систему уравнений, а затем использовать решатель для Hidden Number Problem (HNP) и вычислить pre-master secret между клиентом и сервером», —рассказывают исследователи.

Атаку Raccoon можно использовать для расшифровки HTTPS-трафика

Перед данной проблемой уязвимы все серверы, использующие протокол Диффи-Хеллмана для обмена ключами и установления TLS-соединений (TLS 1.2 и ниже). Уязвимость также затрагивает DTLS. Лишь TLS 1.3 эксперты сочли безопасным.

Атака Raccoon должна осуществляться на стороне сервера и не может выполняться со стороны клиента, например, через браузеры. Кроме того, атака должна выполняться для каждого отдельного соединения клиент-сервер и не может быть использована для восстановления приватного ключа сервера и одновременной расшифровки всех соединений.

Как уже было сказано выше, атаку Raccoon крайне трудно осуществить на практике. Исследователи считают, что настоящие хакеры скорее предпочтут использовать другие, более простые и эффективные векторы атак, а не Raccoon.

И хотя авторы называют свою атаку теоретической, некоторые вендоры, тем не менее, уже выпустили патчи, чтобы защититься от Raccoon, среди них: Microsoft (CVE-2020-1596), Mozilla, OpenSSL (CVE-2020-1968) и F5 Networks (CVE-2020-5929).

Источник

Последние новости