Атака Raccoon позволяет при определенных условиях взломать TLS

Атака Raccoon позволяет при определенных условиях взломать TLS

Raccoon представляет собой атаку по времени (timing attack) на процесс обмена ключами в протоколе Диффи-Хеллмана.

Международная команда ученых представила теоретическую атаку на криптографический протокол TLS, позволяющую расшифровать передаваемый между пользователем и сервером HTTPS-трафик. По словам ученых, атака, получившая название Raccoon, очень сложна в исполнении, а необходимые для ее осуществления условия встречаются крайне редко.

Raccoon представляет собой атаку по времени (timing attack), в ходе которой атакующий измеряет время, затрачиваемое на выполнение известных криптографических операций, с целью определения частей алгоритма. В Raccoon объектом для атаки является процесс обмена ключами в протоколе Диффи-Хеллмана – атакующий пытается восстановить несколько байтов информации, которые помогут ему построить систему уравнений и с помощью решателя для проблемы скрытого числа (математической задачи по вычислению неизвестного элемента в группе) вычислить pre-master secret сеанса связи между клиентом и сервером.

По словам авторов исследования, все серверы, использующие для установки TLS-соединения протокол Диффи-Хеллмана, уязвимы к Raccoon. В частности, уязвимыми являются серверы, использующие версию TLS 1.2 и ниже, а серверы, использующие версию TLS 1.3, считаются неуязвимыми к атаке.

Raccoon является атакой на стороне сервера и не может быть осуществлена на стороне клиента, например, в браузере. Кроме того, она должна выполняться для каждого соединения клиент-сервер и не может использоваться для восстановления закрытого ключа шифрования сервера и одновременной расшифровки всех соединений.

Как отмечалось выше, для осуществления атаки Raccoon должны быть соблюдены определенные условия. Злоумышленник должен находиться близко к атакуемому серверу, чтобы иметь возможность выполнять высокоточные измерения времени. Ему необходимо соединение жертвы для использования DH(E) и сервер для повторного использования эфемерных ключей (ключей, созданных специально для выполнения только одного распределения ключей). И наконец, злоумышленнику необходимо наблюдать за исходным подключением.

Хотя атака чрезвычайно сложна в исполнении, некоторые вендоры, в частности Microsoft ( CVE-2020-1596 ), Mozilla, OpenSSL ( CVE-2020-1968 ) и F5 Networks ( CVE-2020-5929 ), выпустили исправления для уязвимостей, которые делают ее возможной.

Наш контент расширяется быстрее Вселенной!

Большой взрыв знаний каждый день в вашем телефоне

Подпишитесь, пока мы не вышли за горизонт событий