Tím výskumníkov nedávno podrobne popísal nový útok časovou analýzou (timing attack), ktorým by útočník dokázal prelomiť TLS šifrovanie a čítať tak citlivú komunikáciu medzi serverom a klientom. Nazvali ho Raccoon.
V prípade úspešnej realizácie tohto typu útoku by mohla byť napadnutá dôvernosť napríklad hesiel či finančných údajov klientov.
Zraniteľnosť za týka HTTPS spojení s protokolom TLS do verzie 1.2, ktoré využívajú statické šifrovanie balíky Diffieho-Hellmanovej (DH) výmeny kľúčov alebo recyklujú kľúče dočasnej šifrovacej sady TSL-DHE.
(Zdroj: Raccoon Attack)
Malé, ale predsa riziko
Útok známy pod názvom Raccoon je obzvlášť komplexný – jeho úspešné prevedenie by bolo podľa výskumníkov teoreticky možné, ale veľmi náročné. Motivovaný a odhodlaný útočník by ho však dokázal realizovať.
Timing attack analyzuje čas potrebný na vykonanie kryptografických algoritmov. Útočník dokáže spätne zistiť, ktoré operácie v systéme prebiehali a dopracovať sa tak k pôvodnému vstupu.
Podľa Roberta Mergeta, vedúceho autora článku, spočíva „náročnosť útoku […] v zriedkavých okolnostiach, za ktorých útok funguje a v komplexite vykonávania vysoko precíznych časovacích meraní,“ uvádza pre portál Decipher.
Po zahájení útoku typu človek uprostred (man in the middle) s cieľom zachytávania dátovej komunikácie musí byť útočník schopný vykonať presné časové merania. Na to potrebuje byť blízko cieleného servera a pozorovať pôvodné spojenie.
Pre skutočného útočníka by tak toho mohlo byť priveľa. Pravdepodobnejšie by uprednostnil „iné vektory útoku, ktoré sú jednoduchšie a spoľahlivejšie,“ vysvetľujú ďalej výskumníci.
Úspešné prevedenie útoku Raccoon si však nevyhnutne nevyžaduje pokročilé vedomosti o potrebných matematických postupoch. „Ak by niekto napísal matematický nástroj, mohol by ho použiť ktokoľvek,“ vysvetľuje Merget pre portál Decipher.
It was quite common a few years ago that servers repeated their DH shares in DHE settings. But it is not common nowadays. We should all probably blame @asanso who found this cool bug in OpenSSL and forced them to set the DH key renewal to be default case: https://t.co/E0ynWfHx7E
— juraj somorovsky (@jurajsomorovsky) September 9, 2020
Mantra: aktualizovať, aktualizovať, aktualizovať
Zraniteľnosť voči Raccoonu spočíva na strane serveru. Klient preto v rámci snahy o svoju ochranu pred útokom nemôže podniknúť nič okrem toho, že nebude využívať slabé šifrovacie sady DH(E).
Našťastie, moderné prehliadače riešia túto bezpečnostnú medzeru sami. Mozilla ako posledný významný hráč na trhu prestal DHE podporovať po spustení Firefox 78 v júni tohto roka.
V prípade zraniteľnosti servera (je možné skontrolovať napríklad týmto nástrojom) by podľa Adama Thompsona z portálu Hashed Out malo stačiť „zaplátanie alebo aktualizácia relevantného softvérového balíka.“
Kristína Žaková