El bloc de d'Artagnan

ekoparty: atac a SSL/TLS

Posted in Seguretat by dartagnan on 25 Setembre 2011

Divendres de la setmana passada, a la conferència No CON Name, ens van avançar que hi havia un nou atac a SSL/TLS que s’explicaria a la Ekoparty de divendres. A la web de l’ekoparty podem veure-hi la descripció de la xerrada i el resultat presentat:

We present a new fast block-wise chosen-plaintext attack against SSL/TLS. We also describe one application of the attack that allows an adversary to efficiently decrypt and obtain authentication tokens and cookies from HTTPS requests. Our exploit abuses a vulnerability present in the SSL/TLS implementation of major Web browsers at the time of writing.

Es pot trobar l’article en què s’explica l’atac: Here come the + Ninjas[RAR]. A molt alt nivell, l’atac criptogràfic:

  • és de tipus chosen-plaintext attack, és a dir, es basa en fer xifrar al navegador un text en clar conegut.  Es basa en:
    • capacitat d’escoltar la comunicació xifrada (network eavesdropping privilege)
    • capacitat de generar peticions a la web atacada (chosen boundary privilege) i podent controlar part del contingut enviat  (Blockwise Privilege). Per exemple, peticions a web atacada del tipus (en gris, contingut escollit per l’atacant):
      • POST /AAAAA HTTP1.1<CR><LF>
      • <capçalera amb cookie id sessió><CR><LF>
      • BBBBB
  • els punts anteriors s’aconsegueixen si l’usuari es connecta a la web de l’atacant (cosa que es pot aconseguir amb un atac MITM, però també amb enginyeria social, o infectant un lloc web vulnerable), i allà es descarrega codi JavaScript, o un applet de Java, entre altres opcions.
  • l’atac era conegut des de fa anys a nivell teòric, però ara es disposa d’una eina per veure que funciona a nivell pràctic.
  • afecta als principals navegadors actuals, i la seva correcció seria bastant senzilla (evitar certs protocols o mètodes de xifrat simètric), però llavors deixaríem de poder accedir a bastants llocs web que només admeten la forma de comunicar-se vulnerable.

També és interessant llegir la resposta d’un dels programadors de Google Chrome: Chrome and the BEAST, que li treu bastant ferro a l’assumpte, però caldrà comprovar si té raó. Per exemple, menciona que cal accés MITM i això no tinc clar que sigui necessari.

The attack is still a difficult one; the attacker has to have high-bandwidth MITM access to the victim. This is typically achieved by being on the same wireless network as the victim. None the less, it’s a much less serious issue than a problem which can be exploited by having the victim merely visit a webpage. (Incidentally, we pushed out a fix to all Chrome users for such a Flash bug only a few days ago.)

En el que sí que té raó és que, gràcies a la configuració d’actualització automàtica de la majoria de navegadors web actuals, aquest problema es podrà resoldre de forma generalitzada amb poc d’esforç.

Propers passos (si tinc un lloc web)

Segons l’article, la vulnerabilitat està lligada als protocols SSL v3.0 i TLS v1.0. Però el fet de desactivar aquests protocols a nivell de navegador (podria fer-se amb una actualització automàtica del navegador) convertiria molts llocs web amb inaccessibles. Per això, val la pena vetllar per tenir un lloc web compatible amb TLS v1.1 i v1.2.

Per una altra banda, l’atac es basa en generar moltes peticions repetides al lloc web atacat (unes 128 per cada byte a desxifrar), de manera que també es podria estudiar la possibilitat d’afegir regles en IDS per detectar aquest tipus d’atacs.

Advertisements

Deixa un comentari

Fill in your details below or click an icon to log in:

WordPress.com Logo

Esteu comentant fent servir el compte WordPress.com. Log Out / Canvia )

Twitter picture

Esteu comentant fent servir el compte Twitter. Log Out / Canvia )

Facebook photo

Esteu comentant fent servir el compte Facebook. Log Out / Canvia )

Google+ photo

Esteu comentant fent servir el compte Google+. Log Out / Canvia )

Connecting to %s

%d bloggers like this: