• VLMI - форум по обмену информацией. На форуме можете найти способы заработка, разнообразную информацию по интернет-безопасности, обмен знаниями, курсы/сливы.

    После регистрации будут доступны основные разделы.

    Контент форума создают пользователи, администрация за действия пользователей не несёт ответственности, отказ от ответственности. Так же перед использованием форума необходимо ознакомиться с правилами ресурса. Продолжая использовать ресурс вы соглашаетесь с правилами.
  • Подпишись на наш канал в Telegram для информации о актуальных зеркалах форума: https://t.me/vlmiclub

Атаку Raccoon можно использовать для расшифровки HTTPS-трафика

M1Rz

Новостной куратор

M1Rz

Новостной куратор
Куратор
Сообщения
407
Реакции
251
10 руб.
Telegram
Группа специалистов опубликовала описание теоретической атаки на TLS, которая может использоваться для расшифровки HTTPS-соединений и чтения трафика. При этом исследователи признают, что атака Raccoon носит теоретический характер и крайне сложна в исполнении.

Raccoon представляет собой классическую атаку по времени (timing attack), то есть это side-channel атака, в ходе которой преступник пытается скомпрометировать систему с помощью анализа времени, затрачиваемого на исполнение тех или иных криптографических алгоритмов. В случае Raccoon атакующий наблюдает за обменом ключами и протоколом Диффи-Хеллмана с целью восстановления нескольких байт информации.


«Это помогает злоумышленнику создать систему уравнений, а затем использовать решатель для Hidden Number Problem (HNP) и вычислить pre-master secret между клиентом и сервером», —рассказывают исследователи.



Перед данной проблемой уязвимы все серверы, использующие протокол Диффи-Хеллмана для обмена ключами и установления TLS-соединений (TLS 1.2 и ниже). Уязвимость также затрагивает DTLS. Лишь TLS 1.3 эксперты сочли безопасным.

Атака Raccoon должна осуществляться на стороне сервера и не может выполняться со стороны клиента, например, через браузеры. Кроме того, атака должна выполняться для каждого отдельного соединения клиент-сервер и не может быть использована для восстановления приватного ключа сервера и одновременной расшифровки всех соединений.

Как уже было сказано выше, атаку Raccoon крайне трудно осуществить на практике. Исследователи считают, что настоящие хакеры скорее предпочтут использовать другие, более простые и эффективные векторы атак, а не Raccoon.

И хотя авторы называют свою атаку теоретической, некоторые вендоры, тем не менее, уже выпустили патчи, чтобы защититься от Raccoon, среди них: Microsoft (CVE-2020-1596), Mozilla, OpenSSL (CVE-2020-1968) и F5 Networks (CVE-2020-5929).
 
Сверху Снизу