Авторизация

Закрыть

Восстановление пароля

Закрыть

Независимый исследователь Гвидо Вранкен (Guido Vranken) опубликовал доклад, в котором описал свою методику атак на зашифрованный TLS/SSL-трафик. Вранкен назвал свою технику HTTPS Bicycle. Она позволяет выудить из потока HTTPS полезную информацию, в частности, узнать длину пароля или GPS-координаты жертвы.

Исследователь описывает атаку HTTPS Bicycle как метод, позволяющий инспектировать HTTPS-трафик и определять длину некоторых данных, сокрытых под слоем TLS защиты. Вранкен пишет, что таким образом можно узнать длину cookie хедера, длину паролей, пересылаемых посредством POST запросов, GPS-координаты, адреса IPv4 и другие данные, сокрытые в TLS-инкапсулированном HTTP-трафике.

Немаловажно и то, что атаку HTTPS Bicycle невозможно обнаружить, а также данный метод можно применить ретроспективно — к HTTPS-трафику, записанному много лет назад.

Для успешной реализации атаки понадобится соблюсти пару условий. Во-первых, HTTPS-трафик, который атакующий собирается «слушать», должен использовать потоковое шифрование. Во-вторых, атакующий должен заранее знать длину некоторых данных, прежде чем он приступит к извлечению специфических деталей из HTTPS-пакетов. Когда оба условия соблюдены, злоумышленнику остается лишь перехватить HTTPS-пакеты, относящиеся к аутентификационным операциям жертвы.

К примеру, атакующему достаточно знать username своей жертвы, URL логина и прочую сопутствующую информацию, которая обычно передается на сервер. Тогда единственной неизвестной величиной, содержащейся в HTTPS-пакетах, останется информация о длине пароля жертвы. Далее, используя несложную математику, злоумышленник сможет вычислить длину чужого пароля. В итоге эта информация может оказаться неплохим подспорьем, если потом атакующий планирует применить брутфорс.

Хотя исследование Вранкена, по сути, только теория, многие эксперты в области информационной безопасности признали, что его теория весьма реальна и опасна. Ничего невозможного Вранкен не предлагает, то есть атака HTTPS Bicycle вполне осуществима на практике. Чтобы защититься от подобной «прослушки», Вранкен рекомендует администраторам отключать потоковое шифрование TLS, всегда использовать новейшую версию протокола (на данный момент актуальна версия 1.2) и добавить padding для любых важных данных, пересылаемых посредством HTTPS, чтобы замаскировать их настоящую длину.

Оригинал этого материала

Опубликовано — 07 января 2016Распечатать

Комментарии:

Написать комментарий
Пока нет ни одного комментария
Ваш комментарий: Гость