capa-post-criptografia-ssl-ataque-guaxinim

Criptografia SSL/TLS: Novo ataque de guaxinim permiti que invasor quebre a criptografia

Um grupo de pesquisadores detalhou uma nova vulnerabilidade de tempo no protocolo TLS (Transport Layer Security) que pode permitir que um invasor quebre a criptografia ssl e leia comunicações confidenciais em condições específicas.

New Raccoon Attack Can Allow Decryption of TLS Connections -criptografia ssl - astronauts developers
New Raccoon Attack Hacker…

Apelidado de ” Ataque Raccoon ” , o ataque do lado do servidor explora um canal lateral no protocolo criptográfico (versões 1.2 e inferiores) para extrair a chave secreta compartilhada usada para comunicações seguras entre duas partes.

“A causa raiz desse canal lateral é que o padrão TLS incentiva o processamento em tempo não constante do segredo de DH”, os pesquisadores explicaram suas descobertas em um artigo. “Se o servidor reutilizar chaves efêmeras, este canal lateral pode permitir que um invasor recupere o segredo do pré-mestre resolvendo uma instância do problema de número oculto.

No entanto, os acadêmicos afirmaram que a vulnerabilidade é difícil de explorar e depende de medições de tempo muito precisas e de uma configuração de servidor específica para ser explorada.

Um ataque de tempo para vazar chaves secretas

Usar medições de tempo para comprometer um criptosistema e vazar informações confidenciais tem sido o coração de muitos ataques de temporização , e a Raccoon emprega a mesma estratégia para o processo de troca de chaves Diffie-Hellman ( DH ) durante um handshake TLS , que é crucial para trocar dados por um rede pública com segurança.

Essa chave secreta compartilhada gerada durante a troca permite a navegação segura na Internet, permitindo que os usuários visitem sites com segurança, protegendo as comunicações contra espionagem e ataques de interceptação (MitM).

Para quebrar essa barreira de segurança, a parte mal-intencionada grava as mensagens de handshake entre um cliente e servidor, usando-as para iniciar novos handshakes para o mesmo servidor e, subsequentemente, medindo o tempo que leva para o servidor responder às operações envolvidas na derivação do compartilhamento chave.

New Raccoon Attack Can Allow Decryption of TLS Connections -criptografia ssl - astronauts developers
Simulation attack hacking … criptografia ssl

É importante notar que “os segredos de DH com zeros à esquerda resultarão em uma computação KDF de servidor mais rápida e, portanto, em um tempo de resposta de servidor mais curto.”

VEJA TAMBÉM:

Presumindo que o invasor possa identificar esse caso extremo, isso permite que o mau agente decifre a chave secreta do handshake original e, por fim, descriptografe o tráfego TLS para recuperar seu conteúdo em texto simples.

Mas o ataque tem suas restrições. É necessário que o servidor reutilize a mesma chave efêmera DH (um modo chamado DHE) em todas as sessões e que o invasor esteja o mais próximo possível do servidor de destino para realizar medições de tempo de alta precisão.

Atualizações de segurança da versão F5, Microsoft, Mozilla e OpenSSL

Embora o Raccoon possa ser difícil de replicar no mundo real, vários produtos F5 foram considerados vulneráveis ​​a uma versão “especial” do ataque (CVE-2020-5929) sem recorrer a medições de tempo, observando diretamente o conteúdo das respostas do servidor.

F5 , Microsoft, Mozilla e OpenSSL lançaram patches para impedir o ataque, abordando a preocupação com a reutilização efêmera de chaves. Por sua vez, a Mozilla desativou os conjuntos de cifras DH e DHE em seu navegador Firefox, e o conselho da Microsoft recomenda aos clientes desabilitar o TLS_DHE.

Biblioteca de vetores Hack, ilustrações Hack livres de royalties |  Depositphotos®
simulando criminosos hackers…

Com chaves efêmeras cruciais para garantir o sigilo direto , a pesquisa é outro motivo pelo qual a reutilização de chaves criptográficas pode prejudicar a segurança.

“Nosso ataque explora o fato de que os servidores podem reutilizar o expoente DH secreto por muitas sessões, renunciando ao sigilo direto”, concluíram os pesquisadores.

“Nesse contexto, a Raccoon ensina uma lição para a segurança do protocolo: para protocolos onde alguns segredos criptográficos podem ser continuamente consultados por uma das partes, a superfície de ataque é ampliada. O ataque da Raccoon mostrou que devemos ter cuidado ao dar aos invasores acesso tais consultas. “

Gostou deste conteúdo ? Deixe seu comentário.

Até a próxima !

Fontes: The Hacker News

OnlyFans Brasil: Descubra as Brasileiras que Lucram com a Rede Social! AS MODELOS MAIS SOLICITADAS DO ONLYFANS AS TOP 5 TIKTOKERS MAIS QUENTES Perfis que bombam no OnlyFans e Privacy