Vandamálið er til staðar beint í TLS forskriftinni og hefur aðeins áhrif á tengingar sem nota dulmál byggðar á DH lyklaskiptasamskiptareglum (Diffie-Hellman, TLS_DH_*"). Með ECDH dulmáli kemur vandamálið ekki upp og þeir eru áfram öruggir. Aðeins TLS samskiptareglur upp að útgáfu 1.2 eru viðkvæmar; TLS 1.3 hefur ekki áhrif á vandamálið. Varnarleysið á sér stað í TLS útfærslum sem endurnota DH leynilykilinn yfir mismunandi TLS tengingar (þessi hegðun á sér stað á um það bil 4.4% af Alexa Top 1M netþjónum).
Í OpenSSL 1.0.2e og eldri útgáfum er DH aðallykillinn endurnotaður í öllum netþjónatengingum nema SSL_OP_SINGLE_DH_USE valkosturinn sé sérstaklega stilltur. Frá OpenSSL 1.0.2f er DH aðallykillinn aðeins endurnotaður þegar kyrrstæður DH dulmál eru notaðar ("DH-*", t.d. "DH-RSA-AES256-SHA"). Varnarleysið birtist ekki í OpenSSL 1.1.1, þar sem þessi útibú notar ekki DH aðallykil og notar ekki kyrrstæða DH dulmál.
Þegar DH lyklaskiptaaðferðin er notuð mynda báðar hliðar tengingarinnar tilviljanakennda einkalykla (hér eftir lykill „a“ og lykill „b“), byggt á þeim opinberum lyklum (ga mod p og gb mod p) eru reiknaðir og sendir. Eftir að hver aðili hefur fengið almenningslyklana er reiknaður út sameiginlegur aðallykill (gab mod p) sem er notaður til að búa til lotulykla. Raccoon árásin gerir þér kleift að ákvarða aðallykilinn með hliðarrásargreiningu, byggt á því að TLS forskriftirnar upp að útgáfu 1.2 krefjast þess að öllum fremstu núllbætum aðallykilsins sé hent fyrir útreikninga sem tengjast honum.
Að meðtöldum stytta aðallyklinum er sent til lotulykilsmyndunaraðgerðarinnar, sem byggir á kjötkássaaðgerðum með mismunandi töfum við vinnslu mismunandi gagna. Nákvæm mæling á tímasetningu lykilaðgerða sem þjónninn framkvæmir gerir árásarmanninum kleift að ákvarða vísbendingar (véfrétt) sem gera það mögulegt að dæma hvort aðallykillinn byrjar frá grunni eða ekki. Til dæmis gæti árásarmaður stöðvað opinbera lykilinn (ga) sem viðskiptavinurinn sendir, sent hann aftur á netþjóninn og ákvarðað
hvort frumlykillinn sem myndast byrjar á núlli.
Út af fyrir sig gefur það ekki neitt að skilgreina eitt bæti af lyklinum, en með því að stöðva „ga“ gildið sem viðskiptavinurinn sendir meðan á tengingarviðræðum stendur, getur árásarmaðurinn búið til safn af öðrum gildum sem tengjast „ga“ og sent þau til þjóninn í aðskildum tengingarviðræðum. Með því að búa til og senda „gri*ga“ gildi getur árásarmaður, með því að greina breytingar á töfum á svörun netþjónsins, ákvarðað gildin sem leiða til móttöku aðallykla frá núlli. Eftir að hafa ákvarðað slík gildi getur árásarmaðurinn búið til sett af jöfnum fyrir
OpenSSL varnarleysi
Önnur vandamál eru tekin sérstaklega fram (
Heimild: opennet.ru