Представлена новая атака на HTTPS — HTTPS Bicycle
Независимый исследователь Гвидо Вранкен (Guido Vranken) опубликовал доклад, в котором описал свою методику атак на зашифрованный TLS/SSL-трафик. Вранкен назвал свою технику HTTPS Bicycle. Она позволяет выудить из потока HTTPS полезную информацию, в частности, узнать длину пароля или GPS-координаты жертвы.
Исследователь описывает атаку HTTPS Bicycle как метод, позволяющий инспектировать HTTPS-трафик и определять длину некоторых данных, сокрытых под слоем TLS защиты. Вранкен пишет, что таким образом можно узнать длину cookie хедера, длину паролей, пересылаемых посредством POST запросов, GPS-координаты, адреса IPv4 и другие данные, сокрытые в TLS-инкапсулированном HTTP-трафике.
Немаловажно и то, что атаку HTTPS Bicycle невозможно обнаружить, а также данный метод можно применить ретроспективно — к HTTPS-трафику, записанному много лет назад.
Для успешной реализации атаки понадобится соблюсти пару условий. Во-первых, HTTPS-трафик, который атакующий собирается «слушать», должен использовать потоковое шифрование. Во-вторых, атакующий должен заранее знать длину некоторых данных, прежде чем он приступит к извлечению специфических деталей из HTTPS-пакетов. Когда оба условия соблюдены, злоумышленнику остается лишь перехватить HTTPS-пакеты, относящиеся к аутентификационным операциям жертвы.
К примеру, атакующему достаточно знать username своей жертвы, URL логина и прочую сопутствующую информацию, которая обычно передается на сервер. Тогда единственной неизвестной величиной, содержащейся в HTTPS-пакетах, останется информация о длине пароля жертвы. Далее, используя несложную математику, злоумышленник сможет вычислить длину чужого пароля. В итоге эта информация может оказаться неплохим подспорьем, если потом атакующий планирует применить брутфорс.
Хотя исследование Вранкена, по сути, только теория, многие эксперты в области информационной безопасности признали, что его теория весьма реальна и опасна. Ничего невозможного Вранкен не предлагает, то есть атака HTTPS Bicycle вполне осуществима на практике. Чтобы защититься от подобной «прослушки», Вранкен рекомендует администраторам отключать потоковое шифрование TLS, всегда использовать новейшую версию протокола (на данный момент актуальна версия 1.2) и добавить padding для любых важных данных, пересылаемых посредством HTTPS, чтобы замаскировать их настоящую длину.
Смотрите также:
- 2016/01/08Хакеры начали использовать сертификаты Let's Encrypt
- 2016/01/06Роскомнадзор тестирует систему наблюдения за интернет-СМИ
- 2016/01/05Платежная система отелей Хайятт подверглась взлому
- 2016/01/04 Хакер взломал 130 знаменитостей и похитил сценарии еще не вышедших телешоу
- 2016/01/03Российские лотереи - вопиющий лохотрон !
- 2016/01/11Сайты BBC и Дональда Трампа подверглись мощнейшей атаке 602 Гбит/сек. ddos
- 2016/01/11Команда Trend Micro обнаружила малварь, которая поражает телевизоры
Комментарии:
Написать комментарий