A sweet32 támadás lehetővé teszi az adatoknak a https és az openvpn-ből való kivonását
A közelmúltban számos böngésző cég és fejlesztő nem volt hajlandó használni az RC4 stream kódolást, amelyet feltört. Úgy tűnik, hogy most a 3DES kódolók (TLS / SSL használatával, a HTTPS / TLS forgalom titkosítása során) és a Blowfish (többnyire a VPN-megoldások által használt eszközök) ugyanazt a sorsot várják.
A kutatók azt írják, hogy a támadás Sweet32 - egy klasszikus ütközés támadás, amelynek létezése már ismert több mint egy tucat év. Azonban a 64 bites kódolókkal összefüggésben az ilyen támadások mindig elméletileg mindig megvitatásra kerültek, bár már alkalmaztak gyengébb titkosítókra a gyakorlatban. Valójában az INRIA egy csoportja gyakorlati módszert dolgozott ki a 64 bites kódolók ütközéses támadásaival kapcsolatban, amelyet a laboratóriumban teszteltek, majd azt a jelentés ismertette.
A támadás gyakorlati végrehajtásához több feltételnek is meg kell felelnie. Először is, a támadónak képesnek kell lennie arra, hogy hallgassa az áldozat és a kiszolgáló között átadott forgalmat, vagyis előre meg kell valósítani a MitM támadást. Másodszor, a 3DES és Blowfish futó kiszolgálónak CBC módban kell működnie (Cipher Block Lánc). Harmadszor, a kiszolgálónak hosszú TLS-munkameneteket kell támogatnia, és lehetővé kell tennie nagyszámú kérés továbbítását.
Ennek eredményeként a kutatók arra a következtetésre jutottak, hogy csak a forgalom 1-2% -a sérülhet Sweet32 támadásokkal szemben. Elhanyagolhatóan kicsi az érték, de általában a globális forgalomról van szó, így az Sweet32 veszélyét nem szabad alábecsülni.
Annak érdekében, hogy jobban felmérjék a probléma nagyságrendjét, a kutatók ellenőrzik az első 10 000 webhelyet az Alexa tetején. 11 483 különböző HTTPS-kiszolgálót tudtunk megkeresni, és csak 226-an (1,9%) dolgozott a 3DES-szel, és csak 72 szerver (0,6%) tartotta fenn a hosszú távú kapcsolatot, amely több mint 800 000 000 kérést tesz lehetővé.
Az RC4-hez hasonlóan a kutatók azt ajánlják, hogy a vállalatok és a fejlesztők elhárítsák a bizonytalan bizonylatok használatát. Az OpenSSL projekt már bejelentette, hogy az OpenSSL 1.1.0 build, amely készen áll a kiadásra, a 3DES támogatás megszűnik. Az OpenVPN 2.3.12 változata beépített Blowfish megbízhatatlanságra figyelmeztet. Az OpenSSL 1.0.2 és az 1.0.1 ágak kódját is frissítettük, itt a 3DES maradt, de "downgraded" - a csoporttól magasra és közepesre került.
Ossza meg a híreket a barátaival: