ГлавнаяО насНовостиСтатьиРешенияКонтакты
Украинский интегратор защиты персональных данных

Уязвимость в TLS-протоколах позволяет получать доступ к данным пользователей

Уязвимость в TLS-протоколах

Ошибка в TLS-протоколах может быть использована для получения доступа к паролям и другой конфиденциальной информации пользователей.

Профессор Лондонского университета Кенни Патерсон (Kenny Paterson) и академик Надхем Алфардан (Nadhem Alfardan) обнаружили новую уязвимость в TLS-протоколах. Эта ошибка, о которой стало известно 4 февраля, может использоваться для получения доступа к паролям и другой конфиденциальной информации пользователей сайтов, использующих HTTPS-протокол.

Патерсон и Алфардан заявили, что могут осуществить MITM-атаку, расшифровав содержимое траффика. Уязвимость состоит в том, что при обмене сообщениями между web-сервером и браузером, требуется несколько микросекунд на их обработку. За это время злоумышленники могут перехватить информацию о передаваемых данных, а затем постепенно восстановить эти данные в незашифрованном виде.

Злоумышленники изменяют данные, используемые для зашифрованных блоков информации, и измеряют время, необходимое серверу для того, чтобы определить, что сообщение было подделано, и отклонить его. Этого отрезка времени достаточно, чтобы постепенно вычислить содержание исходного сообщения. Тем не менее, точно измерить этот период времени очень сложно из-за дрожания сети (джиттер) и других отклонений, а манипуляции с данными могут привести к разрыву соединения между браузером и сервером.

Таким образом, необходимо повторно исследовать сервер с новыми соединениями, воспроизводя немного измененные версии оригинального зашифрованного сообщения, аналогично тому, как атаки проводились с помощью инструмента BEAST.

Патерсон сообщил, что код JavaScript, внедренный в web-страницу, мог бы позволить провести новые исследования и расшифровать авторизационные cookie в течение двух часов. "TLS-протоколы оказались не такими пуленепробиваемыми, как мы думали", – добавил эксперт.

Профессор также отметил, что в их нынешнем виде, эти атаки не представляют серьезной угрозы для обычных пользователей, но, со временем, они станут намного серьезнее.

Эксперты сообщили, что в сотрудничестве с OpenSSL, Google и Oracle они нашли несколько возможных вариантов противодействия этим атакам.

Атаки совершаются на TLS-протоколы версий 1.1 или 1.2 и DTLS-протоколы версий 1.0 или 1.2. Все TLS и DTLS-протоколы, зашифрованные CBC, также являются потенциально уязвимыми. Эксперты тестировали атаки на OpenSSL и GnuTLS. Для OpenSSL возможно полное восстановление текста зашифрованных данных, для GnuTLS – частичное. Блокирование атак может быть достигнуто путем добавления случайной задержки времени в расшифровке CBC или переключения на RC4 или AES-GCM.


Security Lab (05.02.2013 в 14:25) | вверх страницы | к списку новостей

Общие вопросы:

Что нас ждет в 2011 году и о чем необходимо задуматься сегодня?
Что такое защита персональных данных?
Для чего это необходимо?
Если не выполнять требования Закона?
Типовые нарушения
Какие риски неисполнения требований законодательства?
Сколько потребуется времени и средств?
Что необходимо делать?
Кому доверить внедрение защиты персональных данных?
ГлавнаяО насНовостиСтатьиРешенияКонтакты
Контактная информация
© 2003-2013 ООО "Ди Эй Кей продакшн"