成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

Raccoon攻擊可以打破特定條件下的TLS 加密

安全
Raccoon攻擊利用了TLS 規(guī)范中的側信道,TLS 1.2及之前版本規(guī)定premaster 密鑰中的所有零開始的零字節(jié)在進一步計算之前都需要剝離。

[[343456]]

 Raccoon 攻擊是TLS規(guī)范中的時序漏洞,影響HTTPS 和其他基于TLS 和 SSL 的服務?;?TLS 的這些協(xié)議使得用戶可以在瀏覽web網(wǎng)站、使用郵箱、發(fā)送即時消息時沒有第三方可以讀取通信的內容。

Raccoon攻擊使得攻擊者可以在特定情況下打破TLS 加密,讀取敏感通信內容。該漏洞是非常難以利用的,需要非常精確的時序測量和特定的服務器配置才可以利用。

攻擊概述

Diffie-Hellman (DH)密鑰交換是 TLS 連接中交換密鑰的方法。通過使用DH 交換,TLS 通信的雙方可以隨機生成密鑰并計算公鑰:ga mod p 和 gb mod p。這些密鑰會在TLS KeyExchange(密鑰交換)消息中發(fā)送。一旦雙方接收到密鑰,客戶端和服務器都會計算一個共享密鑰gab mod p(參數(shù)密鑰),用專門的密鑰派生函數(shù)來派生所有的 TLS 會話密鑰。

Raccoon攻擊利用了TLS 規(guī)范中的側信道,TLS 1.2及之前版本規(guī)定premaster 密鑰中的所有零開始的零字節(jié)在進一步計算之前都需要剝離。這就會導致premaster 密鑰用作密鑰派生函數(shù)的輸入,而這是基于不同時序配置的哈希函數(shù),精確的時序策略可能會使得攻擊者可以構造一個TLS 服務器的預言機(Oracle)。Oracle可以告訴攻擊者計算的premaster 密鑰是否以0 開頭。比如,攻擊者可以監(jiān)聽客戶端發(fā)送的ga,重發(fā)給服務器,確定最終的premaster secret是否是以0 開頭的。

從premaster 密鑰中得到 1個字節(jié)并不能幫助攻擊者。但是假設攻擊者攔截了含有值ga 的ClientKeyExchange (密鑰交換)消息,那么攻擊者就可以構造與ga 相關的值,并在TLS 握手中發(fā)送給服務器。具體來說,攻擊者可以構造值gri*ga,可以生成premaster secret gri*b*gab。根據(jù)服務器的時序行為,攻擊者可以找出以0 開頭的premaster secret。

FAQ

如果我是管理員,應該如何修復該漏洞?

Raccoon 是一個復雜的時序攻擊,非常難以利用,而且還需要解密現(xiàn)實世界的TLS 會話。

攻擊者可以獲得什么?

攻擊者利用Raccoon 攻擊可以解密用戶和服務器之間的會話,包括但不限于用戶名、密碼、信用卡號碼、郵件、即時消息、敏感文件等等。

攻擊影響

攻擊的目標是 TLS 1.2及之前版本的Diffie-Hellman 密鑰交換。成功發(fā)起攻擊需要2個先決條件:

· 服務器重用TLS 握手中的公共 DH 密鑰。比如,服務器篇日志為使用靜態(tài)TLS -DH密文套件,或服務器使用TLS-DHE 并為多個連接重用臨時密鑰。

· 攻擊者需要執(zhí)行精確的時序測量,這樣才能找出DH 共享密鑰的第一個字節(jié)是否為0。

Raccoon攻擊可以竊取私鑰嗎?

不可以。必須對每個要攻擊的連接單獨發(fā)起攻擊。

TLS 1.3受影響嗎?

不受影響。在TLS 1.3中,DHE 密鑰套件中以0開頭的字節(jié)和密鑰都是不重用的。但是存在TLS 1.3變種允許密鑰重用,比如ETS和 eTLS。如果這些變種中重用了臨時密鑰,就會引發(fā)微架構的側信道,攻擊者就可能成功利用。因此,研究人員建議不要使用這些變種。

廠商回應

包括微軟在內的多個廠商都對該漏洞分配了CVE編號。

· F5分配的CVE編號為 CVE-2020-5929,許多F5 產(chǎn)品都允許執(zhí)行該攻擊的特定變種,無需精確的時序策略。此外,F(xiàn)5 推薦用戶不用重用臨時密鑰。

· OpenSSL 分配的CVE編號為 CVE-2020-1968。OpenSSL從1.0.2f 版本開始就默認使用新的DH 密鑰了,因此攻擊主要影響OpenSSL 1.0.2 之前版本。

· Mozilla 分配的CVE編號為 CVE-2020-12413。通過在Firefox中禁用DH 和DHE 密文套件可以解決該問題。

微軟分配的CVE編號為 CVE-2020-1596。因為BearSSL 和 BoringSSL不支持 DH(E) 密文套件因此不受該漏洞的影響。

更多參見:https://raccoon-attack.com/#paper

完整分析論文下載地址:https://raccoon-attack.com/RacoonAttack.pdf

本文翻譯自:https://raccoon-attack.com/如若轉載,請注明原文地址:

 

 

責任編輯:姜華 來源: 嘶吼網(wǎng)
相關推薦

2016-08-17 14:26:09

CTO訓練營

2010-01-13 11:27:06

C++安全性

2015-06-25 10:06:05

軟件定義數(shù)據(jù)中心

2023-05-09 11:28:03

雷達技術

2017-07-17 09:29:41

MySQL索引測試

2017-07-11 09:22:23

MySQL索引測試

2010-12-16 13:59:52

OpenSSL

2019-08-08 14:40:18

開發(fā)者技能工具

2015-06-24 10:04:50

軟件定義數(shù)據(jù)中心基礎設施

2018-11-05 09:00:13

蘇寧易購數(shù)據(jù)分析

2023-10-31 08:32:59

2015-08-10 15:51:03

數(shù)據(jù)中心

2013-09-27 13:27:18

2013-02-27 16:27:37

2022-12-22 10:19:26

數(shù)據(jù)集智能

2018-01-18 13:12:02

數(shù)據(jù)安全存儲

2019-03-12 08:23:56

TLS

2021-07-26 07:47:36

數(shù)據(jù)庫

2010-09-27 12:42:15

JVM1.4.1JVM垃圾收集

2020-10-09 09:45:49

加密
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 91久久精品一区二区二区 | 中文字幕在线欧美 | 天天综合日日夜夜 | 日韩午夜在线观看 | 免费高清av | 中文字幕第100页 | 色综合一区二区三区 | 国产精品免费一区二区三区四区 | 精品香蕉一区二区三区 | 国产精品久久久久久吹潮 | 一级做a| 久久亚洲天堂 | 午夜黄色影院 | 黄色一级视频 | 国内精品视频免费观看 | 精品一二三 | 国产精品一卡 | 日韩一级在线 | 在线欧美亚洲 | 五月网婷婷 | 久久久久国产精品午夜一区 | 国产成人精品久久二区二区91 | 999久久久精品 | 成人精品在线视频 | 精品免费视频一区二区 | 日韩三级在线观看 | h视频在线播放 | 亚洲午夜av久久乱码 | 亚洲黄色一区二区三区 | 中文字幕久久久 | 日韩视频精品在线 | 国产在线精品免费 | 中文字幕一区二区三区日韩精品 | 久久99精品国产 | 亚洲人一区 | 亚洲在线视频 | 欧美伊人| 国产精品美女久久久久aⅴ国产馆 | 国产精品一区二区欧美 | 91精品一区二区 | 久久一区二区三区电影 |