Atacul lui sweet32 vă permite să extrageți date din https și openvpn

Relativ recent, o varietate de companii și factorii de decizie browser-au respins utilizarea cifrului flux RC4, care a fost compromisă. Se pare că acum 3DES cifruri (utilizat atunci când se utilizează TLS / SSL, criptează traficul HTTPS / TLS) și Blowfish (utilizate în principal prin VPN-solutii), se pot aștepta aceeași soartă.







Cercetătorii spun că atacul Sweet32 - un atac clasic de coliziune, a cărui existență a fost cunoscută de mai bine de o duzină de ani. Cu toate acestea, în contextul cifrelor pe 64 de biți, astfel de atacuri au fost întotdeauna discutate doar teoretic, deși acestea au fost deja aplicate în cazul cipurilor mai slabe în practică. De fapt, un grup de la INRIA a elaborat o metodă practică de atacuri de coliziune pentru șifoniere pe 64 de biți, care a fost testat în laborator și apoi descris în raport.

Pentru a pune în aplicare un atac în practică, va trebui să respectați o serie de condiții. În primul rând, atacatorul ar trebui să poată asculta traficul schimbat între victimă și server, adică este necesar să pună în aplicare atacul MitM în prealabil. În al doilea rând, serverul care rulează cu 3DES și Blowfish ar trebui să funcționeze în modul CBC (Cipher Block Chaining). În al treilea rând, serverul trebuie să susțină sesiunile TLS lungi și să permită transmiterea unui număr mare de solicitări.







Ca rezultat, cercetatorii au ajuns la concluzia ca doar 1-2% din trafic este vulnerabil la atacurile Sweet32. Valoare înșelătoare mică, dar este vorba despre tot traficul global, în general, astfel încât pericolul lui Sweet32 să nu fie subestimat.

Pentru a evalua mai bine amploarea problemei, cercetătorii au verificat primele 10.000 de site-uri din topul Alexa. A fost posibil pentru a detecta 11,483 HTTPS-server diferite 226 și doar unul (1,9%) au lucrat cu 3DES, și să mențină conexiune pe termen lung, care permite să pună în aplicare mai mult de 800 de milioane de cereri, serverul ar putea doar 72 (0,6%).

Ca și în cazul RC4, cercetătorii recomandă ca companiile și dezvoltatorii să renunțe la utilizarea de șifoane nesigure. Proiectul OpenSSL a anunțat deja că, în construirea OpenSSL 1.1.0, care este pregătită pentru lansare, suportul 3DES va fi eliminat. Versiunea OpenVPN 2.3.12 va avea un avertisment de incredere integrat Blowfish. De asemenea, codul pentru sucursalele OpenSSL 1.0.2 și 1.0.1 a fost actualizat, aici a fost lăsat 3DES, dar "retrogradat" - transferat de la grupul la cel mai înalt.

Distribuiți știrile prietenilor dvs.:







Trimiteți-le prietenilor: