Bar Mitzvah é o nome de um novo ataque a SSL criptografia baseada em RC4 / TLS que permite a divulgação de dados sensíveis através da exploração de uma vulnerabilidade de 13-Year-Old.
Ambos Secure Sockets Layer (SSL) e seu sucessor Transport Security Layer (TLS) protocolos de criptografia contar com o algoritmo de Rivest Cipher 4 (RC4) para criptografar a transferência de dados.
O problema é que o RC4 é afetado por vários problemas de segurança, a última descoberta no fim do tempo ", Invariance Weakness", foi relatado por Imperva que explorou isso em um ataque apelidado de "Bar Mitzvah".
A Fraqueza Invariance foi descoberto nos últimos 13 anos, os especialistas demonstraram que a vulnerabilidade pode ser explorada por ataques de recuperação de texto simples, permitindo o atacante para extrair dados parciais de comunicações protegidas.
O ataque Bar Mitzvah poderia permitir que hackers para acessar uma parte do tráfego que contém dados sensíveis, detalhes do cartão, e cookies de sessão.
O ataque, chamado "Bar Mitzvah", é semelhante ao navegador Exploit Contra SSL / TLS, aka BEAST ataque.
Os especialistas explicaram que, a fim de executar o Bar Mitzvah, os atacantes precisam interceptar um grande número de conexões SSL / TLS que usam RC4 com a intenção de encontrar uma chave fraca. Uma vez descoberto a chave fraca, o atacante pode usá-lo para recuperar os dados de texto simples parciais.
Os especialistas estimam que para executar um ataque, é necessário um número de tentativas de 1 bilhão de descobrir uma chave fraca em cada 16 milhões de chaves RC4.
RC4 criptografia ataque
A fim de reduzir a complexidade do ataque, o atacante pode ter como alvo apenas os primeiros 100 bytes de dados protegidos. Os dados parciais poderiam ser usados para melhorar a ataques de força bruta sobre informações sensíveis (ou seja, os cookies de sessão, os dados sensíveis).
"Uma vez que a fraqueza Invariance é expresso apenas nos primeiros 100 bytes do keystream, pode ser utilizado apenas para os primeiros 100 bytes do protegido a montante de tráfego e os primeiros 100 bytes do tráfego do fluxo descendente protegido. Tendo em conta que a primeira mensagem criptografada em cada sentido é a mensagem Finished SSL Handshake (36-bytes em uso típico de SSL), cerca de 64 bytes de dados em texto puro secretos são deixados para o ataque. ", afirma o relatório publicado pela Imperva intitulado" Atacar SSL quando se usa RC4: SSL Quebrando com uma adolescente de 13 anos RC4 Weakness ".
O relatório também detalhou outro modo de ataque para o Bar Mitzvah, a não-alvo Passive Attack, em que o atacante explorar a fraqueza Invariance para espionar o tráfego direcionado para um site específico. O atacante será capaz de acessar um pedaço de informação sensível a cada 1 bilhão de conexões, mas neste cenário de ataque é impossível discriminar a identidade de um usuário específico. Uma variante do não-alvo passivo ataque poderia obter 1 bilhão de conexões a partir de um grupo de vítimas, por exemplo, o lançamento de um ataque man-in-the-middle contra vários usuários através de envenenamento de DNS.
Como medida preventiva para o Bar Mitzvah, sugere-se evitar o uso do algoritmo RC4.
Apesar do risco de ser comprometido por um ataque de Bar Mitzvah é baixa, o estresse especialistas não subestimá-lo.
Pierluigi Paganini
( Assuntos de Segurança - Bar Mitzvah, criptografia, RC4 )
Nenhum comentário:
Postar um comentário