Kerentanan dina TLS ngamungkinkeun tekad konci pikeun sambungan dumasar kana cipher DH

Diungkabkeun informasi ngeunaan anyar vulnerabilities (CVE-2020-1968) dina protokol TLS, codenamed
Kayun sarta ngidinan, dina kaayaan langka, nangtukeun konci primér awal (pre-master), nu bisa dipaké pikeun ngadekrip sambungan TLS, kaasup HTTPS, nalika intercepting lalulintas transit (MITM). Ieu dicatet yén serangan éta hésé pisan pikeun palaksanaan praktis tur leuwih ti sipat teoritis. Pikeun ngalaksanakeun serangan, peryogi konfigurasi khusus tina server TLS sareng kamampuan pikeun ngukur waktos ngolah server sacara akurat.

Masalahna aya langsung dina spésifikasi TLS sareng ngan mangaruhan sambungan nganggo ciphers dumasar kana protokol bursa konci DH (Diffie-Hellman, TLS_DH_*"). Kalawan ciphers ECDH masalah teu lumangsung sarta aranjeunna tetep aman. Ngan protokol TLS nepi ka versi 1.2 anu rentan; TLS 1.3 henteu kapangaruhan ku masalah. Kerentanan lumangsung dina palaksanaan TLS anu ngagunakeun deui konci rusiah DH dina sambungan TLS anu béda (kalakuan ieu lumangsung dina sakitar 4.4% tina server 1M Top Alexa).

Dina OpenSSL 1.0.2e sareng rilis sateuacana, konci primér DH dianggo deui dina sadaya sambungan server kecuali pilihan SSL_OP_SINGLE_DH_USE disetél sacara eksplisit. Kusabab OpenSSL 1.0.2f, konci primér DH ngan dipaké deui nalika maké cipher DH statik ("DH-*", misalna "DH-RSA-AES256-SHA"). Kerentanan henteu muncul dina OpenSSL 1.1.1, sabab cabang ieu henteu nganggo konci primér DH sareng henteu nganggo cipher DH statik.

Lamun ngagunakeun métode bursa konci DH, kadua sisi sambungan ngahasilkeun konci swasta acak (hereinafter konci "a" jeung konci "b"), dumasar kana nu kenop publik (ga Emod p sarta gb Emod p) diitung sarta dikirim. Saatos masing-masing pihak nampi konci umum, diitung konci primér umum (gab mod p), anu dianggo pikeun ngahasilkeun konci sési. Serangan Raccoon ngidinan Anjeun pikeun nangtukeun konci primér ngaliwatan analisis saluran samping, dumasar kana kanyataan yén spésifikasi TLS nepi ka versi 1.2 merlukeun yén sakabéh bait null ngarah tina konci primér dipiceun saméméh itungan ngalibetkeun eta.

Kaasup konci primér truncated disalurkeun kana fungsi generasi konci sési, nu dumasar kana fungsi hash kalawan reureuh béda nalika ngolah data béda. Ngukur sacara akurat waktos operasi konci anu dilakukeun ku server ngamungkinkeun panyerang pikeun nangtukeun petunjuk (oracle) anu ngamungkinkeun pikeun nangtoskeun naha konci primér dimimitian ti mimiti atanapi henteu. Salaku conto, panyerang tiasa nyegat konci umum (ga) anu dikirim ku klien, ngirimkeun deui ka server sareng nangtukeun.
naha konci primér anu dihasilkeun dimimitian ti enol.

Ku sorangan, nangtukeun hiji bait konci teu masihan nanaon, tapi ku intercepting nilai "ga" dikirimkeun ku klien salila negosiasi sambungan, lawan bisa ngahasilkeun sakumpulan nilai sejenna pakait sareng "ga" na dikirim ka server dina sési rundingan sambungan misah. Ku ngahasilkeun sareng ngirim nilai "gri * ga", panyerang tiasa, ku nganalisa parobahan telat dina réspon server, nangtukeun nilai anu nuju nampi konci primér mimitian ti nol. Saatos nangtukeun nilai-nilai sapertos kitu, panyerang tiasa nyiptakeun sakumpulan persamaan pikeun solusi masalah angka disumputkeun jeung ngitung konci primér aslina.

Kerentanan dina TLS ngamungkinkeun tekad konci pikeun sambungan dumasar kana cipher DH

Kerentanan OpenSSL ditugaskeun tingkat bahaya low, sarta perbaikan ieu diréduksi jadi mindahkeun cipher masalah "TLS_DH_*" dina release 1.0.2w ka kategori ciphers kalawan tingkat panyalindungan cukup ("lemah-ssl-ciphers"), nu ditumpurkeun sacara standar. . Pamekar Mozilla ngalakukeun hal anu sami, dipareuman di perpustakaan NSS dipaké dina Firefox, DH jeung DHE cipher suites. Salaku Firefox 78, ciphers masalah ditumpurkeun. Pangrojong Chrome pikeun DH dipareuman deui dina taun 2016. Perpustakaan BearSSL, BoringSSL, Botan, Mbed TLS sareng s2n henteu kapangaruhan ku masalah sabab henteu ngadukung cipher DH atanapi varian statik cipher DH.

Masalah tambahan dicatet sacara misah (CVE-2020-5929) dina tumpukan TLS alat F5 BIG-IP, ngajantenkeun serangan langkung realistis. Khususna, panyimpangan dina paripolah alat ku ayana bait nol dina awal konci primér parantos diidentipikasi, anu tiasa dianggo tibatan ngukur latency pasti tina itungan.

sumber: opennet.ru

Tambahkeun komentar