Группа специалистов опубликовала описание теоретической атаки на TLS, которая может использоваться для расшифровки HTTPS-соединений и чтения трафика. При этом исследователи признают, что атака Raccoon носит теоретический характер и крайне сложна в исполнении.

Raccoon представляет собой классическую атаку по времени (timing attack), то есть это side-channel атака, в ходе которой преступник пытается скомпрометировать систему с помощью анализа времени, затрачиваемого на исполнение тех или иных криптографических алгоритмов. В случае Raccoon атакующий наблюдает за обменом ключами и протоколом Диффи-Хеллмана с целью восстановления нескольких байт информации.

«Это помогает злоумышленнику создать систему уравнений, а затем использовать решатель для Hidden Number Problem (HNP) и вычислить pre-master secret между клиентом и сервером», —рассказывают исследователи.

Перед данной проблемой уязвимы все серверы, использующие протокол Диффи-Хеллмана для обмена ключами и установления TLS-соединений (TLS 1.2 и ниже). Уязвимость также затрагивает DTLS. Лишь TLS 1.3 эксперты сочли безопасным.

Атака Raccoon должна осуществляться на стороне сервера и не может выполняться со стороны клиента, например, через браузеры. Кроме того, атака должна выполняться для каждого отдельного соединения клиент-сервер и не может быть использована для восстановления приватного ключа сервера и одновременной расшифровки всех соединений.

Как уже было сказано выше, атаку Raccoon крайне трудно осуществить на практике. Исследователи считают, что настоящие хакеры скорее предпочтут использовать другие, более простые и эффективные векторы атак, а не Raccoon.

И хотя авторы называют свою атаку теоретической, некоторые вендоры, тем не менее, уже выпустили патчи, чтобы защититься от Raccoon, среди них: Microsoft (CVE-2020-1596),  MozillaOpenSSL (CVE-2020-1968) и F5 Networks (CVE-2020-5929).

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии