Μια ομάδα ακαδημαϊκών αποκάλυψε μια νέα κρυπτογραφική επίθεση αυτήν την εβδομάδα που μπορεί να σπάσει την κρυπτογραφημένη κίνηση TLS, επιτρέποντας στους επιτιθέμενους να παρακολουθούν και να κλέβουν δεδομένα που μέχρι σήμερα θεωρούνταν ασφαλή.
Αυτή η νέα επίθεση δεν έχει κάποιο φανταχτερό όνομα όπως τείνουν να έχουν οι περισσότερες επιθέσεις κρυπτογραφίας, αλλά φαίνεται να λειτουργεί ακόμη στην τελευταία έκδοση του πρωτοκόλλου TLS, TLS 1.3, που κυκλοφόρησε την περασμένη άνοιξη και θεωρείται το πιο ασφαλές.
Η νέα κρυπτογραφική επίθεση στην TLS δεν είναι νέα, αλλά μια ακόμα παραλλαγή της αρχικής επίθεσης Bleichenbacher.
Η αρχική επίθεση πήρε το όνομά της από τον Ελβετό κρυπτογράφο Daniel Bleichenbacher, ο οποίος παρουσίασε το 1998 μια πρώτη επίθεση εναντίον συστημάτων που χρησιμοποιούσαν RSA encryption σε συνεργασία με τη λειτουργία κωδικοποίησης PKCS#1 v1.
Με την πάροδο των χρόνων, οι κρυπτογράφοι πραγματοποίησαν αρκετές παραλλαγές στην αρχική επίθεση, όπως μπορείτε να δείτε στα links που ακολουθούν: 2003, 2012, 2012, 2014, 2014, 2014, 2015, 2016 (DROWN), 2017 (ROBOT), και 2018.
Ο λόγος για όλες αυτές τις παραλλαγές επίθεσης είναι επειδή οι συντάκτες του πρωτοκόλλου κρυπτογράφησης ΤLS αποφάσισαν να προσθέσουν αντίμετρα για να κάνουν πιο δύσκολες τις προσπάθειες να μαντέψει κάποιος το κλειδί αποκρυπτογράφησης RSA, αντί να αντικαταστήσουν εντελώς τον ανασφαλή αλγόριθμο RSA.
Αυτά τα αντίμετρα έχουν περιγραφεί στην ενότητα 7.4.7.1 του προτύπου ΤLS (RFC 5246), την οποία πολλοί κατασκευαστές hardware και προγραμματιστές λογισμικού έχουν παρερμηνεύσει ή δεν ακολούθησαν επακριβώς τα βήματα που ορίζει.
Οι τελευταίες παραλλαγές της επίθεσης Bleichenbacher περιγράφηκαν σε ένα τεχνικό έντυπο που δημοσιεύθηκε την περασμένη Τετάρτη: “Οι 9 ζωές του CAT Bleichenbacher: Νέες επιθέσεις κρυφής μνήμης στην εφαρμογή TLS” στα ελληνικά και “The 9 Lives of Bleichenbacher’s CAT: New Cache ATtacks on TLS Implementations” ο αυθεντικός τίτλος του PDF.
Επτά ερευνητές από όλο τον κόσμο ανακάλυψαν (και πάλι) έναν άλλο τρόπο να σπάσουν το RSA PKCS # 1 v1.5, την πιο κοινή διαμόρφωση της RSA που χρησιμοποιείται για την κρυπτογράφηση των συνδέσεων ΤLS στις μέρες μας.
Εκτός από το σπάσιμο της ΤLS, η νέα επίθεση Bleichenbacher λειτουργεί άψογα και για το νέο πρωτόκολλο κρυπτογράφησης QUIC της Google.
“Η επίθεση εκμεταλλεύεται μια διαρροή πλαγίων διαύλων μέσω χρονισμών πρόσβασης της κρυφής μνήμης για να σπάσει τις ανταλλαγές κλειδιών RSA των εφαρμογών ΤLS”, αναφέρουν οι ερευνητές.
Ακόμα και η νεότερη έκδοση του πρωτοκόλλου TLS 1.3, όπου η χρήση της RSA έχει περιοριστεί στο ελάχιστο, μπορεί να υποβαθμιστεί σε ΤLS 1.2, όπου λειτουργεί η νέα παραλλαγή της επίθεσης Bleichenbacher.
“Έχουμε δοκιμάσει εννέα διαφορετικές εφαρμογές TLS και οι επτά βρέθηκαν ευάλωτες: OpenSSL, Amazon s2n, MbedTLS, Apple CoreTLS, Mozilla NSS, WolfSSL, και GnuTLS,”, αναφέρουν οι ερευνητές.
Οι ενημερωμένες εκδόσεις όλων των βιβλιοθηκών που επηρεάζονται από την επίθεση δημοσιεύθηκαν ταυτόχρονα τον Νοέμβριο του 2018, όταν οι ερευνητές δημοσίευσαν ένα αρχικό σχέδιο της έρευνάς τους.
Για περισσότερες λεπτομέρειες,υπάρχουν τα παρακάτω CVE: CVE-2018-12404, CVE-2018-19608, CVE-2018-16868, CVE-2018-16869 και CVE-2018- 16870.
Οι δύο βιβλιοθήκες που δεν βρέθηκαν να είναι ευάλωτες είναι οι BearSSL και η BoringSSL της Google.