05.09.2012 | 23:21

Adam Haertle

Nowy atak na SSL prowadzi do przejęcia sesji HTTPS

Większość internautów już wie, że przy przesyłaniu wrażliwych danych przez strony www, warto korzystać z połączenia szyfrowanego. Niestety okazuje się, że nawet najnowsza wersja zabezpieczeń nie gwarantuje 100% zabezpieczenia przed podsłuchem.

W 2011 roku dwóch badaczy, Juliano Rizzo i Thai Duong, opublikowało atak na protokół SSL, który pozwalał im na kradzież ciastek (cookies) z komputera użytkownika i przejęcie połączenia np. z bankiem internetowym. Błąd, który wtedy odkryli, występował w implementacji szyfrowania AES w wersjach protokołów TLS 1.0 oraz SSL 3.0. Atakujący, przy założeniu możliwości kontroli ruchu atakowanego, mogli wstrzelić kawałek kodu JavaScript do przeglądarki użytkownika i w oparciu o uzyskane informacje, odszyfrować podsłuchane ciasteczka.

Nowe wersje TLS istnieją, ale z wdrożeniem gorzej

Błąd nie występuje w protokołach TLS 1.1 oraz TLS 1.2, jednak te wcale już nie tak nowe wersje (pochodzące odpowiednio z 2006 i 2008 roku) ciągle nie są zbyt popularne. Nie obsługuje ich większość przeglądarek (pełną implementację TLS 1.2 oferują jedynie Opera oraz IE, TLS 1.1 wdrożył Chrome), a co ważniejsze, ich pełne wdrożenie wymaga również implementacji po stronie serwerów. Twórcy przeglądarek opracowali inne mechanizmy obchodzące problem wykryty przez badaczy, uniemożliwiając opisany powyżej atak.

Nowy atak na najnowszą wersję protokołu

Rizzo i Duong nie spoczęli na laurach. Właśnie ogłosili, że odkryli równie skuteczny atak na TLS 1.1 oraz 1.2. Narzędzie, służące do demonstracji ataku tym razem nazwali CRIME (poprzednia wersja nosiła kryptonim BEAST – Browser Exploit Against SSL/TLS). Badacze nie podali szczegółów technicznych swojego odkrycia – ogłoszą je dopiero na tegorocznej konferencji Ekoparty, która odbędzie się za dwa tygodnie w Buenos Aires.

Poinformowali jedynie, że przebieg ataku jest bardzo podobny do ich zeszłorocznego odkrycia. Wymaga dwóch elementów. Pierwszy z nich to uruchomienie JavaScriptu w przeglądarce użytkownika (teoretycznie jest również możliwy z użyciem statycznego kodu HTML, jednak użycie kodu JavaScript jest bardziej efektywne). Drugim elementem jest możliwość podsłuchania ruchu HTTPS. Oba te elementy wymagają kontroli nad ruchem użytkownika (atak typu Man-in-the-Middle).

Na atak podatne są zarówno Chrome jak i Firefox, jednak wkrótce mają zostać wypuszczone łaty na te przeglądarki, usuwające problem.

Co robić, jak żyć

Co prawda można spodziewać się artykułów o tytułach „Hakerzy włamią się do Twojego konta w internetowym banku!!!111oneone”, jednak nie należy wpadać w panikę. By atak był skuteczny, niezbędna jest możliwość podsłuchania ruchu przez atakującego. Aby się zabezpieczyć, należy zatem, oprócz regularnego aktualizowania przeglądarki, unikać korzystania z publicznych sieci bezprzewodowych, które albo nie są szyfrowane, albo wszyscy korzystają z tego samego klucza. Osobom o dużym poziomie paranoi polecamy stosowanie połączeń VPN do zaufanych serwerów.

Powrót

Komentarze

  • 2012.09.18 07:59 omikron

    „(…)Niestety okazuje się, że nawet najnowsza wersja zabezpieczeń nie gwarantuje 100% zabezpieczenia przed podsłuchem. (…)”
    Nie istnieje coś takiego jak 100% zabezpieczenia. Tak. Czepiam się. :P

    Odpowiedz

Zostaw odpowiedź do Na czym polega CRIME, nowy atak na SSL | Zaufana Trzecia Strona

Jeśli chcesz zwrócić uwagę na literówkę lub inny błąd techniczny, zapraszamy do formularza kontaktowego. Reagujemy równie szybko.

Nowy atak na SSL prowadzi do przejęcia sesji HTTPS

Komentarze