LINUX.ORG.RU

CAT — атака на TLS по сторонним каналам

 ,


3

2

Международной группой исследователей была разработана новая схема атаки для перехвата закрытых ключей TLS. Исследователи из Израиля, Австралии и США модифицировали старый метод атаки на RSA (Padding Oracle attack), предложенной Даниэлем Блейхенбахером (Daniel Bleichenbacher) два десятилетия назад.

CAT предполагает параллельное применение нескольких атак Padding Oracle (расшифровку шифрованного текста для восстановления открытого текста путем отправки нескольких манипулируемых зашифрованных текстов), что в результате позволяет извлечь закрытые ключи шифрования при соединении, защищенном протоколом TLS. Основное отличие заключается в том, что для ее осуществления атаки нужно иметь доступ к уязвимой системе (с помощью уязвимого или вредоносного ПО).

В теории, с помощью данного способа злоумышленник может похитить токен аутентификации для доступа к учетной записи пользователя (например, в Gmail) и перехватить соединения или контроль над аккаунтом. За прошедшие годы разработчики реализовывали различные меры защиты от атак, но как оказалось, их можно обойти с помощью информации, полученной в атаках по сторонним каналам на кэш. С помощью сочетания атаки FLUSH+RELOAD(атака на кэш, когда отслеживается доступ к данным в совместно используемых страницах памяти), Browser Exploit Against SSL/TLS (BEAST) и предсказания переходов исследователям удалось понизить версии реализаций TLS в семи из девяти популярных библиотек (OpenSSL, Amazon s2n, MbedTLS, Apple CoreTLS, Mozilla NSS, WolfSSL, GnuTLS). Атаки же на BearSSL и BoringSSL не дали результата. Уязвимости получили идентификаторы CVE-2018-12404, CVE-2018-19608, CVE-2018-16868, CVE-2018-16869 и CVE-2018-16870.

PDF с описанием атаки

Оригинальная новость от одного из авторов

>>> Подробности

☆☆

Проверено: Shaman007 ()

FLUSH+RELOAD(атака на кэш, когда отслеживается доступ к данным в совместно используемых страницах памяти)

что то похожее на Spectre только не на уровне процессора, а на уровне браузера.

eternal_sorrow ★★★★★ ()

Основное отличие заключается в том, что для ее осуществления атаки нужно иметь доступ к уязвимой системе (с помощью уязвимого или вредоносного ПО).

Вот оно чего, Михалыч =)

vasya_pupkin ★★★★ ()
Ответ на: комментарий от iluha16

А причём тут РКН? Блокировками же занимаются провайдеры и делают это простейшими способами потому, что чтобы блокировать сложными способами, нужно сначала закупить дорогостоящее оборудование (а на это не у всех найдутся деньги, а ещё стоимость тарифов вырастет), нужно много времени на процедуру закупки, внедрения, а нужно сейчас, а не через годы. Но даже блокировки простейшими способами могут вызывать проблемы у провайдеров, т.к. оборудование не заточено прописывать 100500 IP и URL в блокировку.

Телегу толком заблокировать не могут просто потому, что телега пушит новые обходы блокировок через гугломагазин, а его блокировать, само собой, это уже перебор. Но в винде телега у меня не может законнектиться - блокировки таки работают. В ведроиде долго коннектится и может выглядеть живой, но на самом деле сообщения не приходят, т.е. блокировки всё же могут портить жизнь, т.е. телега нафиг не нужна такая инвалидная, т.к. сообщения очень важные и очень важно их получать вовремя, а альтернативных мессенджеров полно - проще и надёжней будет перейти на них.

anonymous ()
Ответ на: комментарий от anonymous

а в богомерзкой винде iptables или что такого нету? и в андроиде? можно ли реализовать? наваять приложеньице для продажи лузеркам из рашки. да или самой телеге в процесс установки встроить установку антиблокировщика.

iluha16 ()