新的TLS加密破壞攻擊也會影響新的TLS 1.3協議

TrustAsia亞洲誠信發表於2019-02-12

一個學術團隊上週披露了一個新的加密攻擊,它可以攻破加密的TLS流量,允許攻擊者攔截並竊取以前認為安全可靠的資料。

這種新的降級攻擊沒有像大多數加密攻擊那樣具有花哨的名字,但是它甚至可以攻擊TLS 1.3協議(2018年春天釋出的TLS最新版本),其被公認為是安全的協議。

新的加密攻擊本身並不新鮮,它是原始Bleichenbacher oracle攻擊的新變種。

原始Bleichenbacher oracle攻擊是以瑞士密碼學家Daniel Bleichenbacher的名字命名的,他在1998年演示了第一次實際攻擊,針對RSA使用PKCS#1 v1編碼方式的加密系統。

多年來,密碼學家已經找到了原始攻擊的多種變種,例如

2003, 2012, 2012, 2014, 2014, 2014, 2015, 2016(DROWN), 2017(ROBOT), 和 2018。

產生這些攻擊變種的原因是:TLS加密協議的作者們僅僅以新增對策的方式使得猜測RSA解密金鑰的嘗試更加困難,而不是替換不安全的RSA演算法。

這些對策已在TLS標準(RFC 5246)的第7.4.7.1節中定義,許多硬體和軟體供應商多年來一直誤解或未能遵循標準協議規定。

這些在實施恰當應對措施(指前文RFC文件描述的應對措施)方面的失敗導致許多支援TLS的伺服器,路由器,防火牆,VPNs和編碼庫仍然容易受到Bleichenbacher攻擊變種的影響,這些攻擊變種在不正確的應對措施中發現並利用了存在的問題。

2月6日發表的一篇技術論文中描述了最新的Bleichenbacher攻擊變種,題為“ Bleichenbacher之貓的9條命:針對TLS協議實現的新快取攻擊 ”。

來自世界各地的七位研究人員再次發現另一種破解RSA PKCS#1 v1.5的方法,RSA PKCS#1 v1.5,目前用於加密TLS連線的最常見的RSA配置。除了TLS之外,這種新的Bleichenbacher攻擊也會對谷歌新的QUIC加密協議有效。

研究人員表示,“為了攻破TLS的RSA金鑰交換,攻擊巧妙的利用了快取訪問時序的側通道洩漏”。

即使是較新版本的TLS 1.3協議(其中RSA使用率保持在最低水平),在某些情況下也可以降級為TLS 1.2,新的Bleichenbacher變種攻擊得以實施。

研究人員說“我們對九種不同的TLS實現進行了預防快取攻擊的測試,其中七個被發現是易受攻擊的:OpenSSL, Amazon s2n, MbedTLS, Apple CoreTLS, Mozilla NSS, WolfSSL, 和 GnuTLS。”

2018年11月,當研究人員發表他們研究論文的初稿時,上述所有受影響的庫同時釋出了更新版本。

有關更多詳細資訊,請關注已經為這些新的Bleichenbacher攻擊變種分配的安全漏洞CVE標識:CVE-2018-12404,CVE-2018-19608,CVE-2018-16868,CVE-2018-16869和CVE-2018- 16870。

兩個不易受攻擊的庫分別是 BearSSL 和 谷歌的BoringSSL 。

【來自SSL中國】

相關文章