BREACH атаката ви позволява бързо да дешифрирате HTTPS трафик

дешифрирате

Експертите демонстрираха атаката на примера на Gmail и Facebook чат.

HTTP компресията, която се използва от повечето сайтове за намаляване на размера на предаваните данни, може да се превърне в сериозен риск за сигурността, ако сайтът използва HTTPS. Това заявиха експертите по сигурността Димитрис Каракостас и Дионисис Зиндрос. Изследователите успяха да подобрят работата на отдавна известен недостатък, който позволява да се ускори дешифрирането на HTTPS трафика и да се приложи атака срещу блокови шифри в SSL / TLS връзка.

Атаката, наречена BREACH (Browser Reconnaissance and Exfiltration via Adaptive Compression of Hypertext), използва пропуски в алгоритъма за компресия gzip/DEFLATE. Атаката беше съобщена за първи път през 2013 г. На конференцията Black Hat USA изследователите Анджело Прадо, Нийл Харис и Йоел Глук говориха за атаки срещу SSL/TLS потоци шифри като RC4.

Демонстрация на нов подход към експлоатацията е внедрена в рамката с отворен код Rupture, представена на конференцията Black Hat Asia миналата седмица.

По време на презентацията експертите демонстрираха две успешни атаки срещу Gmail и Facebook чат.

За да извърши BREACH атака, нападателят трябва да може да прихване мрежовия трафик на жертвата. Това може да стане чрез Wi-Fi мрежа или чрез достъп до оборудване на ISP. Нападателят също ще трябва да открие уязвима част от приложението, която приема въвеждане чрез URL параметри и връща това въвеждане в криптиран отговор.

Нападателят може да принуди клиентското приложение да изпрати голям брой заявки и по този начин да познае всички символи на удостоверяванетожетон.

Рамката Rupture ви позволява да инжектирате специален код във всяка некриптирана HTTP заявка, отворена от браузъра на жертвата. Инжектираният код принуждава клиентския браузър да прави връзки към уязвимото HTTPS приложение във фонов режим. Това е необходимо за извършване на успешна атака срещу блокови шифри, които създават много "шум" при криптиране на данни. За да премахнат боклука, изследователите изпратиха едни и същи заявки няколко пъти подред и анализираха разликата в размера на получените отговори. Експертите също успяха да използват паралелизиране от страна на браузъра, което значително ускори атаката срещу блоковите шифри в TLS връзките.