Tweets by @buherablog
profile for buherator at IT Security Stack Exchange, Q&A for IT security professionals

A BitBetyár Blog

Túljártál a nagyokosok eszén? Küldd be a mutatványodat! (e-mail a buherator gmailkomra jöhet)

Full-Disclosure / Névjegy / Coming out


Promó

H.A.C.K.

Címkék

0day (110) adobe (87) adobe reader (21) anonymous (26) apple (60) az olvasó ír (49) blackhat (20) botnet (22) bug (200) buherablog (44) buhera sörözés (39) bukta (49) deface (38) dns (22) dos (29) esemény (82) facebook (26) firefox (64) flash (33) gondolat (31) google (59) google chrome (36) hacktivity (37) hírek (117) incidens (224) internet explorer (88) iphone (35) java (50) jog (22) kína (21) kriptográfia (68) kultúra (21) linux (24) malware (43) microsoft (142) móka (48) mozilla (23) office (26) oracle (40) os x (43) patch (197) php (20) politika (31) privacy (58) programozás (22) safari (34) sql injection (62) windows (85) xss (77) Címkefelhő

Licensz

Creative Commons Licenc

Ezévi TLS támadás: BREACH

2013.08.01. 22:55 | buherator | 1 komment

Elkezdődött a BlackHat, és bár a politika idén talán kissé hangsúlyosabb a rendezvényen a szokásosnál, azért ebben az évben is megkapjuk a már jól megszokott TLS támadásunkat, melyet ezúttal BREACH névvel illetnek.

A módszer lényegében a CRIME újragondolása, vagy talán azt is lehetne mondani, hogy a CRIME egy eddig elhanyagolt alkalmazási lehetőségének kidomborítása:

Míg a CRIME a TLS tömörítési lehetőségét használja ki a HTTP kérések egyes részeinek megfejtésére, a BREACH a HTTP gzip kódolását használja a protokoll válaszüzeneteiben leküldött titkok megfejtésére.

A kutatást publikáló Gluck-Harris-Prado trió az Outlook Web Access-t használta a probléma demonstrálására. Ez a szoftver amellett, hogy igen elterjedt, CSRF tokeneket használ a beérkező kérések forrásának azonosítására, valamint megteszi azt a szívességet is, hogy a felhasználó által megadott URL paramétereket (megfelelő szűrés után) visszaírja a válaszba. 

Innentől kezdve a támadás lényegében megegyezik a CRIME-al: A támadó lehallgatja az áldozat TLS forgalmát, valamint ráveszi az áldozatot, hogy látogasson el egy általa kontrollált weboldalra. A támadó oldala ezek után kéréseket intéz a célpont kiszolgáló irányába, a lekért URL-be szúrva a CSRF token nevét (canary) valamint az első megtippelt byte-ot. Amennyiben a megtippelt byte értéke helyes volt, a válaszüzenet mérete az LZ77 tömörítésnek köszönhetően kisebb lesz, mint helytelen tipp esetén, így a canary értéke byte-onként kipörgethető, a titok ismeretében pedig a felhasználó (részben) megszemélyesíthetővé válik.

A gyakorlatban persze kevésbé egyszerű a dolog, a legnagyobb problémát a DEFLATE kódolás másik fele, a Huffman-kódolás okozza, ami könnyen elronthatja a mérési eredményeket (egy Huffman-kódolt helytelen tipp rövidebb kriptoszöveget eredményezhet, mint a helyes), de néhány ügyes trükkel ez a probléma is kiküszöbölhető.

Bár a most közzétett kutatási anyag igyekszik megoldásokat javasolni a problémára, ezek egyike sem tűnik olyan kézenfekvő gyógyítnek, mint a TLS tömörítés kikapcsolása volt a CRIME esetében, vagy a titkosító algoritmusok átpriorizálása a BEAST-nél (a módszer blokk- és folyamtitkosítók esetén is hatásos).

És bár a támadás viszonylag erős támadói modellt feltételez, mostanában a Rizzo-Duong páros által felvetett, állami kihasználás egyre valósabb problémának tűnik a nyugati államokban is, ezért a legjobb, ha meghallgatjuk Keith Alexander tábornok előadását, aki majd jól megnyugtat mindenkit :)

Címkék: kriptográfia crime tls blackhat breach

Kommentek:

A hozzászólások a vonatkozó jogszabályok  értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai  üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a  Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

süti beállítások módosítása