sexta-feira, 27 de março de 2015

Ataque do Bar Mitzvah explora vulnerabilidade do SSL

Bar Mitzvah é o nome de um novo ataque a SSL criptografia baseada em RC4 / TLS que permite a divulgação de dados sensíveis através da exploração de uma vulnerabilidade de 13-Year-Old.

Ambos Secure Sockets Layer (SSL) e seu sucessor Transport Security Layer (TLS) protocolos de criptografia contar com o algoritmo de Rivest Cipher 4 (RC4) para criptografar a transferência de dados.

O problema é que o RC4 é afetado por vários problemas de segurança, a última descoberta no fim do tempo ", Invariance Weakness", foi relatado por Imperva que explorou isso em um ataque apelidado de "Bar Mitzvah".

A Fraqueza Invariance foi descoberto nos últimos 13 anos, os especialistas demonstraram que a vulnerabilidade pode ser explorada por ataques de recuperação de texto simples, permitindo o atacante para extrair dados parciais de comunicações protegidas.

O ataque Bar Mitzvah poderia permitir que hackers para acessar uma parte do tráfego que contém dados sensíveis, detalhes do cartão, e cookies de sessão.

O ataque, chamado "Bar Mitzvah", é semelhante ao navegador Exploit Contra SSL / TLS, aka  BEAST  ataque.

Os especialistas explicaram que, a fim de executar o Bar Mitzvah, os atacantes precisam interceptar um grande número de conexões SSL / TLS que usam RC4 com a intenção de encontrar uma chave fraca. Uma vez descoberto a chave fraca, o atacante pode usá-lo para recuperar os dados de texto simples parciais.

Os especialistas estimam que para executar um ataque, é necessário um número de tentativas de 1 bilhão de descobrir uma chave fraca em cada 16 milhões de chaves RC4.

RC4 criptografia ataque

A fim de reduzir a complexidade do ataque, o atacante pode ter como alvo apenas os primeiros 100 bytes de dados protegidos. Os dados parciais poderiam ser usados ​​para melhorar a ataques de força bruta sobre informações sensíveis (ou seja, os cookies de sessão, os dados sensíveis).

"Uma vez que a fraqueza Invariance é expresso apenas nos primeiros 100 bytes do keystream, pode ser utilizado apenas para os primeiros 100 bytes do protegido a montante de tráfego e os primeiros 100 bytes do tráfego do fluxo descendente protegido. Tendo em conta que a primeira mensagem criptografada em cada sentido é a mensagem Finished SSL Handshake (36-bytes em uso típico de SSL), cerca de 64 bytes de dados em texto puro secretos são deixados para o ataque. ", afirma o relatório publicado pela Imperva intitulado" Atacar SSL quando se usa RC4: SSL Quebrando com uma adolescente de 13 anos RC4 Weakness ".

O relatório também detalhou outro modo de ataque para o Bar Mitzvah, a não-alvo Passive Attack, em que o atacante explorar a fraqueza Invariance para espionar o tráfego direcionado para um site específico. O atacante será capaz de acessar um pedaço de informação sensível a cada 1 bilhão de conexões, mas neste cenário de ataque é impossível discriminar a identidade de um usuário específico. Uma variante do não-alvo passivo ataque poderia obter 1 bilhão de conexões a partir de um grupo de vítimas, por exemplo, o lançamento de um  ataque man-in-the-middle  contra vários usuários através de envenenamento de DNS.

Como medida preventiva para o Bar Mitzvah, sugere-se evitar o uso do algoritmo RC4.

Apesar do risco de ser comprometido por um ataque de Bar Mitzvah é baixa, o estresse especialistas não subestimá-lo.

Pierluigi Paganini

( Assuntos de Segurança  - Bar Mitzvah,    criptografia, RC4 )

Nenhum comentário:

O Perigo Silencioso em Nossos Veículos: Vulnerabilidades Críticas em Dispositivos GPS SinoTrack

Olá, pessoal! Como CISO da Doutornet Tecnologia, estou sempre atento às tendências e, mais importante, aos riscos emergentes no cenário da ...