ΑρχικήsecurityΕπίθεση Raccoon: Επιτρέπει σε χάκερς να "σπάσουν" την κρυπτογράφηση TLS

Επίθεση Raccoon: Επιτρέπει σε χάκερς να “σπάσουν” την κρυπτογράφηση TLS

Ερευνητές αποκάλυψαν μια θεωρητική επίθεση στο πρωτόκολλο κρυπτογράφησης TLS που μπορεί να χρησιμοποιηθεί για την αποκρυπτογράφηση της σύνδεσης HTTPS μεταξύ χρηστών και servers και να διαβάσει ευαίσθητες επικοινωνίες. Πρόκειται για μία επίθεση που είναι γνωστή με την ονομασία Raccoon. Πώς λειτουργεί όμως η επίθεση Raccoon και τί προσφέρει στους χάκερς;

Σύμφωνα με ένα έγγραφο που δημοσιεύθηκε σήμερα, κατά την επίθεση Raccoon, οι χάκερς μετρούν το χρόνο που απαιτείται για την εκτέλεση γνωστών κρυπτογραφικών λειτουργιών για τον προσδιορισμό τμημάτων του αλγορίθμου. Στόχος μιας τέτοιας επίθεσης είναι η διαδικασία ανταλλαγής κλειδιών Diffie-Hellman, με στόχο την ανάκτηση αρκετών byte πληροφοριών. Με αυτόν τον τρόπο, οι χάκερς μπορούν να κατασκευάσουν ένα σύνολο εξισώσεων και να χρησιμοποιήσουν έναν επιλυτή για το Hidden Number Problem (HNP) για να υπολογίσουν το αρχικό μυστικό premaster που δημιουργήθηκε μεταξύ του client και του server. Σύμφωνα με τους ερευνητές, όλοι οι servers που χρησιμοποιούν την ανταλλαγή κλειδιών Diffie-Hellman για τη δημιουργία συνδέσεων TLS, είναι ευάλωτοι σε επιθέσεις Raccoon.

επίθεση Raccoon

Πρόκειται για μία server-side επίθεση και δεν μπορεί να εκτελεστεί σε client, όπως για παράδειγμα οι browsers. Η επίθεση πρέπει επίσης να εκτελεστεί εν μέρει για κάθε σύνδεση client-server και δεν μπορεί να χρησιμοποιηθεί για την ανάκτηση του ιδιωτικού κλειδιού του server και να αποκρυπτογραφήσει όλες τις συνδέσεις ταυτόχρονα. Οι servers που χρησιμοποιούν την ανταλλαγή κλειδιών Diffie-Hellman και TLS 1.2 και κάτω θεωρούνται ευάλωτοι, ενώ επηρεάζεται και το DTLS. Από την άλλη μεριά, το TLS 1.3 θεωρείται ασφαλές.

Ωστόσο, παρά την ικανότητα αποκρυπτογράφησης TLS sessions και ανάγνωσης ευαίσθητων επικοινωνιών, η συγκεκριμένη ομάδα ερευνητών ήταν η πρώτη που παραδέχτηκε ότι η επίθεση Raccoon είναι εξαιρετικά δύσκολο να εκτελεστεί, δεδομένου ότι πρέπει να πληρούνται συγκεκριμένες και εξαιρετικά “σπάνιες” προϋποθέσεις. Ειδικότερα, οι ερευνητές ανέφεραν πως οι χάκερς πρέπει να βρίσκονται κοντά στον server προορισμού για να εκτελέσουν μετρήσεις χρονισμού υψηλής ακρίβειας. Χρειάζονται τη σύνδεση θύματος για να χρησιμοποιήσουν την ανταλλαγή κλειδιών Diffie – Hellman και τον server για να επαναχρησιμοποιήσουν τα εφήμερα κλειδιά. Και τέλος, οι χάκερς πρέπει να παρατηρήσουν την αρχική σύνδεση. Ωστόσο, σε σύγκριση με το τί πρέπει να κάνουν οι χάκερς για να “σπάσουν” τα σύγχρονα κρυπτογραφικά πρωτόγονα όπως το AES, η επίθεση δεν φαίνεται πλέον περίπλοκη. Στην πραγματικότητα, οι χάκερς θα χρησιμοποιήσουν πιθανώς άλλες μεθόδους επίθεσης που είναι απλούστερες και πιο αξιόπιστες από αυτήν την επίθεση.

επίθεση Raccoon

Ενώ η επίθεση έχει κριθεί “δύσκολη” να αξιοποιηθεί, ορισμένες εταιρείες έχουν κυκλοφορήσει patches. Ενδεικτικά οι Microsoft (CVE-2020-1596), Mozilla και F5 Networks (CVE-2020-5929) αλλά και το OpenSSL (CVE-2020-1968), έχουν κυκλοφορήσει ενημερώσεις ασφαλείας για την αποτροπή επιθέσεων Raccoon. Πρόσθετες τεχνικές λεπτομέρειες είναι επίσης διαθέσιμες σε ένα ειδικό site και σε ένα ερευνητικό έγγραφο με τίτλο “Raccoon Attack: Finding and Exploiting Most-Significant-Bit-Oracles inTLS-DH”.

Pohackontas
Pohackontashttps://www.secnews.gr
Every accomplishment starts with the decision to try.

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS