Nuovo raccon attack lasciano agli hacker che la crack SSL/TLS


 Buongiorno cari lettori, oggi parleremo di raccon attack.


Un gruppo di ricercatori ha descritto in dettaglio una nuova vulnerabilità temporale nel protocollo Transport Layer Security (TLS) che potrebbe potenzialmente consentire a un aggressore di violare la cifratura e di leggere le comunicazioni sensibili in condizioni specifiche.

Soprannominato "Raccoon Attack", l'attacco lato server sfrutta un canale laterale nel protocollo crittografico (versioni 1.2 e inferiori) per estrarre la chiave segreta condivisa utilizzata per le comunicazioni sicure tra due parti.

"La causa principale di questo canale laterale è che lo standard TLS incoraggia l'elaborazione non in tempo reale del segreto DH", hanno spiegato i ricercatori in un documento. "Se il server riutilizza chiavi effimere, questo canale laterale può permettere a un aggressore di recuperare il segreto premaster risolvendo un'istanza del problema del numero nascosto".

cybersecurity

Tuttavia, gli accademici hanno dichiarato che la vulnerabilità è difficile da sfruttare e si basa su misurazioni temporali molto precise e su una specifica configurazione del server da sfruttare.

Un attacco di temporizzazione per la perdita di chiavi segrete

L'utilizzo delle misurazioni del tempo per compromettere un sistema di cripto-sistema e far trapelare informazioni sensibili è stato il cuore di molti attacchi di cronometraggio, e Raccoon impiega la stessa strategia per il processo di scambio di chiavi Diffie-Hellman (DH) durante una stretta di mano TLS, che è cruciale per scambiare dati su una rete pubblica in modo sicuro.

Questa chiave segreta condivisa generata durante lo scambio consente una navigazione sicura su Internet, permettendo agli utenti di visitare i siti web in modo sicuro proteggendo le comunicazioni contro gli attacchi di intercettazione e gli attacchi man-in-the-middle (MitM).

Per rompere questo muro di sicurezza, il malintenzionato registra i messaggi di handshake tra un client e un server, utilizzandolo per avviare nuove handshake verso lo stesso server e misurando successivamente il tempo necessario al server per rispondere alle operazioni di derivazione della chiave condivisa.


Vale la pena notare che "i segreti DH con gli zeri iniziali si tradurranno in un calcolo KDF del server più veloce, e quindi in un tempo di risposta del server più breve".

Supponendo che l'aggressore sia in grado di identificare questo caso limite, permette al cattivo attore di decifrare la chiave segreta della stretta di mano originale e, infine, di decifrare il traffico TLS per recuperarne il contenuto in chiaro.

Ma l'attacco ha i suoi limiti. Esso richiede che il server riutilizzi la stessa chiave effimera DH (una modalità chiamata DHE) in tutte le sessioni e che l'aggressore sia il più vicino possibile al server target per effettuare misurazioni temporali di alta precisione.

F5, Microsoft, Mozilla e OpenSSL rilasciano aggiornamenti di sicurezza

Mentre il procione può essere difficile da replicare nel mondo reale, diversi prodotti F5 sono risultati vulnerabili ad una versione "speciale" dell'attacco (CVE-2020-5929) senza ricorrere a misurazioni temporali osservando direttamente il contenuto delle risposte del server.

F5, Microsoft, Mozilla e OpenSSL hanno tutti rilasciato patch per contrastare l'attacco affrontando la preoccupazione con un effimero riutilizzo delle chiavi. Da parte sua, Mozilla ha disattivato le suite di cifratura DH e DHE nel suo browser Firefox, e la consulenza di Microsoft raccomanda ai clienti di disattivare TLS_DHE.

Con le chiavi effimere cruciali per garantire la segretezza in avanti, la ricerca è un'altra ragione per cui il riutilizzo delle chiavi crittografiche può minare la sicurezza.

"Il nostro attacco sfrutta il fatto che i server possono riutilizzare l'esponente DH segreto per molte sessioni, rinunciando così alla segretezza in avanti", hanno concluso i ricercatori.

"In questo contesto, Raccoon insegna una lezione per la sicurezza del protocollo: Per i protocolli in cui alcuni segreti crittografici possono essere continuamente interrogati da una delle parti, la superficie di attacco è resa più ampia. L'attacco di Raccoon ha dimostrato che bisogna stare attenti quando si dà accesso a tali query agli aggressori".


spero che questo articolo vi sia piaciuto noi ci vediamo ad un prossimo articolo.

Post più popolari