SSL-шифрование ненадежно, брешь распространяется на миллионы сайтов
Исследователи обнаружили серьезный недостаток в SSL-протоколе, который позволяет злоумышленникам расшифровывать данные, который передаются от сервера конечному пользователю браузера.
На конференции Ekoparty security в Буэнос-Айресе, исследователи Таи Дуонг (Thai Doung) и Джулиано Риццо (Juliano Rizzo) планируют представить приложение BEAST (Browser Exploit Against SSL/TLS), с помощью которого они покажут, как поэксплуатировать уязвимость в ненадежных протоколах. Исследователи продемонстрируют, как используя JavaScript сценарий можно расшифровать зашифрованные файлы cookie, которые используются сайтом для предоставления пользователю доступа к учетным записям. Эксплоит действует даже на сайтах, которые используют шифрование HTTPS, с помощью которого загружаются только страницы защищенные протоколом SSL.
Дуонг и Риццо заявляют, что они нашли способ взломать SSL, вызывая сбой в системе шифрования, которую использует протокол для защиты личной информации пользователей.
«Эксплоит BEAST отличается от всех ранее разработанных инструментов для взлома HTTPS, - пишет Дуонг. - В то время как другие атаки нацелены на подлинность протокола SSL, BEAST сосредотачивается на конфиденциальности, которую предоставляет протокол.».
Изначально BEAST требовалось две секунды, чтобы расшифровать каждый байт зашифрованного файла cookie. Расшифровка файлов cookie, которые содержат от 1000 до 2000 символов, занимала около получаса. Сейчас же исследователи заявляют, что им удалось сократить требуемое для расшифровки время до 10 минут.
«BEAST похож на криптографического трояна – хакер запускает JavaScript в вашем браузере. JavaScript взаимодействует с сетевым анализатором пакетов, чтобы расшифровать HTTPS-данные», - сообщает Тревор Перрин (Trevor Perrin), независимый исследователь в сфере информационной безопасности. «Если эксплоит действует так быстро и широко, как описывают Дуонг и Риццо, то он представляет реальную угрозу».
www.securitylab.ru
публикации сходной тематики
- «Who let the Beast out?» POV/TGT обещает GeForce GTS 450 Beast с номиналом 920 МГц
- Разработчики Firefox планируют заблокировать Java для предотвращения BEAST-атак
- Старые алгоритмы шифрования защитят от уязвимости в TLS/SSL
- Twitter будет использовать защищенный протокол HTTPS по умолчанию
- Расширение для Firefox для предотвращения спуфинга