Состоялась презентация эксплойта CRIME

image

Как и обещали, на конференции по информационной безопасности Ekoparty 2012 хакеры Джулиано Риццо (Juliano Rizzo) и Тай Дуонг (Thai Duong) представили эксплойт CRIME, способный расшифровать трафик TLS после исполнения атакующим скрипта в браузере пользователя. Ранее предполагалось, что подобная атака возможна с помощью эксплуатации функции компрессии заголовков с помощью zlib.

Главный специалист по криптографии в компании Google Адам Лэнгли (Adam Langley) подробно объясняет в своём блоге, как такое возможно, на примере zlib-шифрования заголовков в протоколе SPDY, потому что здесь используется абсолютно такой же метод компрессии, что и в случае с cookie в TLS.

В таблице внизу показано содержимое заголовка SPDY. Библиотека zlib использует для компрессии две функции: или «выдать указанные байты», или «вернуться назад на x байтов и продублировать y байтов оттуда». На диаграмме красный текст отображает байты первого типа, а чёрный текст — байты второго типа, которые дублируются из предыдущего текста. Дублирующиеся символы подчёркнуты тёмно-синий чертой, а серая линия показывает, откуда они взяты. При наведении мышкой серая линия становится лучше видна. Светло-синей чертой подчёркнуты символы, которые взяты из словаря. Протокол SPDY предусматривает поставку такого словаря, чтобы zlib мог лучше сжимать трафик.

Авторы эксплойта CRIME могут определить, где в зашифрованном файле находятся cookies, потому что в этом месте zlib лучше сожмёт трафик, ссылаясь на предыдущий блок. CRIME позволяет с помощью нескольких запросов побайтово подбирать содержимое cookies, наблюдая за значениями, которые выдаёт zlib. Если вы «угадали», то это будет заметно по уменьшившемуся размеру пакета. Собственно, так и работает эксплойт, расшифровывая значение cookies по 4-6 запросов на каждый байт base64. Очевидно, что атакующему требуется возможность просматривать трафик с компьютера жертвы, а также возможность выполнять много запросов из его браузера. Это возможно с помощью инъекции скрипта на какую-нибудь веб-страницу, которую загрузит пользователь.

????????:host????www.google.com????:method????GET????:path????/????:scheme????https????:version????HTTP/1.1????accept????text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8????accept-charset????ISO-8859-1,utf-8;q=0.7,*;q=0.3????accept-encoding????gzip,deflate,sdch????accept-language????en-US,en;q=0.8????cookie????PREF=ID=70cbbfe7ee88a5e2:FF=0:TM=1347400479:LM=1787414395:S=fJqmrks_8Gh3i1KD;NID=6 text x='445' y='275' font-family='Monospace' font-size='15px' fill='red'>3 =k9fKdq_2guF0O1F5gV6K3CItFbxdd2fDWLgxTHfaQ35Pq4SDdddAiHF9GG9623AJv-WUbUpAh8_0YZT6BHQN4fAB2jO3_Y5qH7wxedANvInJ5RrhlsiihMYqe-su1U1O????user-agent???gMozilla/5.0(X11;Linuxx86_64)AppleWebKit/537.10(KHTML,likeGecko)Chrome/23.0.1264.0Safari/537.10????x-chrome-variations???0CM+1yQEIlbbJAQidtskBCKS2yQEIp7bJAQi9tskBCLuDygE=????????:host????www.google.com????:method????GET????:path????/csi?v=3?s=webhp?action=?srt=246?p=s?npn=1?e=17259,23628,23670,32690,35704,37102,38034,38449,38466,39154,39332,39523,39978,40195,40333,3300047,3300117,3300125,3300132,3300135,3300157,3310011,4000116,4000260,4000267,4000278,4000308,4000352,4000354,4000472,4000476,4000516,4000519,4000553,4000593,4000605,4000616,4000762,4000825,4000837,4000841,4000849?ei=YrNPUNPtH8TCgAfY7ICACg?imc=2?imn=2?imp=2?rt=

Разработчики браузеров Chrome и Firefox были заранее предупреждены об этой уязвимости и в качестве временной меры отключили сжатие заголовков SPDY в версиях Chrome 21 и Firefox 15. Более того, браузер Chrome вовсе отключил компрессию TLS, где возможна точно такая же атака.

Чтобы избежать атаки, нужно каждый cookie помещать в новый контейнер, который сжимается без ссылки на предыдущие данные: разработчики Google планируют реализовать подобный механизм в новой версии SPDY/4.

Подробнее: http://www.xakep.ru/post/59360/default.asp

Читать комменты и комментировать

Добавить комментарий / отзыв



Защитный код
Обновить

Состоялась презентация эксплойта CRIME | | 2012-09-24 16:41:00 | | Статьи об Интернет безопасности | | Как и обещали, на конференции по информационной безопасности Ekoparty 2012 хакеры Джулиано Риццо (Juliano Rizzo) и Тай Дуонг (Thai Duong) представили эксплойт CRIME, способный расшифровать трафик TLS | РэдЛайн, создание сайта, заказать сайт, разработка сайтов, реклама в Интернете, продвижение, маркетинговые исследования, дизайн студия, веб дизайн, раскрутка сайта, создать сайт компании, сделать сайт, создание сайтов, изготовление сайта, обслуживание сайтов, изготовление сайтов, заказать интернет сайт, создать сайт, изготовить сайт, разработка сайта, web студия, создание веб сайта, поддержка сайта, сайт на заказ, сопровождение сайта, дизайн сайта, сайт под ключ, заказ сайта, реклама сайта, хостинг, регистрация доменов, хабаровск, краснодар, москва, комсомольск |
 
Поделиться с друзьями: