понедельник, 24 сентября 2012 г.

Презентация эксплойта CRIME - The presentation CRIME has taken place


Хакеры Джулиано Риццо (Juliano Rizzo) и Тай Дуонг (Thai Duong) представили эксплойт CRIME, способный расшифровать трафик TLS после выполнения атакующим скрипта в браузере пользователя. Раньше ожидалось, что такая атака возможна при помощи использования функции компрессии заголовков при помощи zlib. Главный специалист по криптографии в компании Google Адам Лэнгли (Adam Langley) детально объясняет в собственном блоге, как такое вероятно, на примере zlib-шифровки заголовков в протоколе SPDY, так как тут применяется совершенно такой же способ компрессии, что и в случае с cookie в TLS. В таблице внизу показано содержимое заголовка SPDY. Библиотека zlib использует для компрессии 2 функции: или "выдать указанные байты", или "возвратиться назад на x байтов и продублировать y байтов оттуда". На диаграмме багряный текст отображает байты I-го типа, а чёрный текст - байты II-го типа, которые дублируются из прошлого текста.



Дублирующиеся знаки подчёркнуты тёмно-синий чертой, а серого цвета линия показывает, откуда они взяты. При наведении мышкой сероватая линия становится лучше видна. Светло-синей чертой подчёркнуты знаки, которые взяты из словаря. Протокол SPDY предполагает поставку подобного словаря, чтоб zlib мог стоит сжимать трафик. Авторы эксплойта CRIME могут определить, где в зашифрованном файле располагаются cookies, так как в этом месте zlib лучше сожмёт трафик, ссылаясь на предыдущий блок. CRIME дает возможность при помощи некоторого количества запросов побайтово выбирать содержимое cookies, наблюдая за значениями, которые выдаёт zlib. Если вы "угадали", то это будет заметно по уменьшившемуся размеру пакета. Собственно, так и работает эксплойт, расшифровывая значение cookies по 4-6 запросов на любой байт base64. Понятно, что атакующему требуется возможность просматривать трафик с компьютера жертвы, и возможность исполнять немало запросов из его браузера. Это вероятно при помощи инъекции скрипта на какую-нибудь страницу, которую загрузит пользователь. азработчики браузеров Chrome и Firefox были заблаговременно предупреждены об этой уязвимости и в качестве временной меры выключили сжатие заголовков SPDY в версиях Chrome 21 и Firefox 15. Тоже, броузер Chrome вовсе отключил компрессию TLS, где возможна точно такая же атака. Чтоб избежать атаки, необходимо любой cookie помещать в новый контейнер, который сжимается без ссылки на предыдущие данные: создатели Google собираются претворить в жизнь подобный механизм в новой версии SPDY/4.  



Hackers of Dzhuliano Ritstso (Juliano Rizzo) also Thaw Duong (Thai Duong) have presented эксплойт CRIME, capable to decipher traffic TLS after execution attacking a script in the browser of the user. Earlier it was supposed that similar attack is possible by means of operation of function of a compression of headings with the help zlib. The chief specialist on cryptography in company Google Adam Lengli (Adam Langley) in detail explains in the blog as such it is possible, on an example of zlib-enciphering of headings in report SPDY because absolutely same method of a compression, as in a case with cookie in TLS here is used. In the table contents of heading SPDY are below shown. The library zlib uses for a compression two functions: or «to give out the specified bytes», or «to return back on x bytes and продублировать y bytes therefrom». On the diagramme the red text displays bytes of the first type, and the black text — bytes of the second type which are duplicated from the previous text. Duplicated symbols are underlined dark blue by line, and the grey line shows, whence they are taken. At prompting by a mouse the grey line becomes is better visible. Light blue line underlines symbols which are taken from the dictionary. Report SPDY provides delivery of such dictionary that zlib could compress the traffic is better. Authors эксплойта CRIME can define, where in the ciphered file are cookies because in this place zlib will better compress the traffic, referring to the previous block. CRIME allows побайтово to select by means of several inquiries contents cookies, observing of values which gives out zlib. If you "have guessed", it will be appreciable by the decreased size of a package. Actually, and works эксплойт, deciphering value cookies on 4-6 inquiries about each byte base64. It is obvious that attacking possibility to look through the traffic from the computer of a victim is required, and also possibility to carry out is a lot of inquiries from its browser. It is possible by means of a script injection on any web page which will be loaded by the user. азработчики browsers Chrome and Firefox have been in advance warned about this vulnerability and as a provisional measure have disconnected compression of headings SPDY in versions Chrome 21 and Firefox 15. Moreover, browser Chrome has at all disconnected compression TLS where just the same attack is possible. To avoid attack, it is necessary cookie to place everyone in the new container which is compressed without the reference to the previous data: developers Google plan to realise the similar mechanism in new version SPDY/4.

Комментариев нет:

Отправить комментарий