SSL / TLS新加密漏洞,黑客是这样读取敏感数据,看看修复方法!

近日,关于黑客安全问题,网络安全组织东方联盟一组研究人员详细介绍了传输层安全性(TLS)协议中的一个新定时漏洞,该漏洞可能允许攻击者在特定条件下破坏加密并读取敏感通信。服务器端攻击,被称为“ Raccoon攻击 ”,它利用加密协议(1.2版及更低版本)中的一个旁通道来提取用于两方之间安全通信的共享密钥。

东方联盟安全研究人员在一篇论文中解释说:“造成这种旁道的根本原因是TLS标准鼓励非恒定时间处理DH秘密。如果服务器重用了临时密钥,则此辅助渠道可能会允许攻击者通过解决“隐藏号码问题”实例来恢复管理员权限。“

但是,学者指出,该漏洞很难利用,并且依赖于非常精确的定时测量以及要利用的特定服务器配置。

泄露密钥的定时攻击

使用时间测量来破坏密码系统和泄漏敏感信息一直是许多定时攻击的核心,Raccoon 在TLS握手期间对Diffie-Hellman(DH)密钥交换过程采用了相同的策略,这对于在网络上交换数据至关重要。公共网络安全。 交换过程中生成的共享密钥可以安全地在Internet上进行浏览,从而通过保护通信免受窃听和中间人(MitM)攻击,使用户可以安全地访问网站。

为了打破此安全墙,恶意方记录了客户端和服务器之间的握手消息,使用它来发起与同一服务器的新握手,并随后测量服务器响应派生共享的操作所花费的时间。

值得注意的是,“带有前导零的DH机密将导致更快的服务器KDF计算,从而缩短服务器响应时间。”

假设攻击者可以识别出这种极端情况,则它允许不良行为者破译原始握手的秘密密钥并最终解密TLS流量,以纯文本形式恢复其内容。

但是攻击有其局限性。它要求服务器在各个会话之间重用相同的DH临时密钥(一种称为DHE的模式),并且攻击者必须尽可能靠近目标服务器才能执行高精度的时序测量。

Microsoft,Mozilla和OpenSSL发布安全更新

尽管Raccoon在现实世界中可能很难复制,但发现某些F5产品容易受到“特殊”版本攻击(CVE-2020-5929)的攻击,而无需通过直接观察服务器响应的内容来进行时间测量。

Microsoft,Mozilla和OpenSSL均已发布了补丁,以通过临时密钥重用解决问题,从而阻止了攻击。就其本身而言,Mozilla已在其Firefox浏览器中关闭了DH和DHE密码套件,并且Microsoft的建议客户禁用TLS_DHE。

由于临时密钥对于确保向前保密至关重要,因此该研究是重复使用加密密钥会破坏安全性的另一个原因。

研究人员总结说:“我们的攻击利用了服务器可能在许多会话中重复使用DH秘密这一事实,从而放弃了前向机密性。Raccoon攻击表明,在给予攻击者访问权限时,我们应格外小心这样的查询。” (欢迎转载分享)

posted @ 2020-09-16 15:19  黑客爱好者  阅读(755)  评论(0编辑  收藏  举报