image

Исследователь в области компьютерной безопасности из Нидерландов, Гвидо Вранкен [Guido Vranken] обнаружил новый метод атаки на зашифрованный по TLS/SSL трафик. В теории он позволяет извлекать определённую информацию о передаваемых по протоколу HTTPS данных. Эту информацию затем можно использовать для повышения эффективности взлома.

Атака, названная исследователем "HTTPS Bicycle Attack" (велосипедная атака) позволяет определить длину некоторых данных, передаваемых в зашифрованном виде: длина заголовка куков, длина паролей, передаваемых методом POST, GPS-координаты, адресов IPv4 и т.п. При этом анализу поддаётся даже трафик, оставшийся в логах.

Правда, чтобы извлечь информацию о длине полей, необходимо заранее знать длину некоторых из передаваемых данных. Кроме того, атака работает только при использовании потокового шифра.

Вычтя из длины заголовка аутентификации длину логина, URL-адреса, где авторизуется клиент, и другую вспомогательную информацию, атакующий может получить длину пароля, после чего атака методом подбора станет немного более эффективной.

В качестве рекомендаций для администраторов ресурсов Вранкен советует отключить потоковое шифрование, всегда использовать последнюю версию TLS (пока это 1.2) и маскировать истинную длину самых чувствительных данных, дополняя их символами, которые потом будут отброшены.

Теоретическая возможность такой атаки не является поводом для паники – для её успеха необходимо выполнение многих условий. И, конечно, пользователи, использующие нестандартные случайные и достаточно длинные пароли, причём разные на разных ресурсах, пока ещё могут чувствовать себя в безопасности.

Комментарии (3)


  1. J_o_k_e_R
    08.01.2016 00:59
    +2

    AES повсеместно используемый в HTTPS насколько я понимаю не поточный, а блочный неуязвим для подобной атаки и, следовательно это еще надо постараться включить специально такой алгоритм, который будет уязвим.


  1. BupycNet
    08.01.2016 02:59
    +2

    Вычтя из длины заголовка аутентификации длину логина, URL-адреса, где авторизуется клиент, и другую вспомогательную информацию, атакующий может получить длину пароля, после чего атака методом подбора станет немного более эффективной.


    Ха. Я не буду передавать пароль через HTTPS. Я буду передавать его хэш — у всех будет «пароль» одной длинны. Странно, что в статье не сказали о такой рекомендации.

    Еще как вариант — передавать логин+пароль в JSON в одном поле с дополнительными данными случайной длинны. Если я верно понимаю — получится определить лишь размер этого поля, а там много мусора будет.


    1. J_o_k_e_R
      08.01.2016 14:28
      +1

      Оригинальная статья — тоже желтизна желтизной. В оригинальном описании исследования как раз приводятся рекомендации аналогичные Вашим.