“ROBOT”攻击:RSA TLS 加密攻击影响 Facebook、PayPal 等数以百计的顶级域名

据外媒报道,相关安全专家在一些科技巨头和开源项目的软件中发现 TLS 网络安全协议存在一个 19 年之久的漏洞,能够影响全球许多软件( 如 Facebook 和 PayPal),以至于黑客组织可以窃取机密数据,包括密码、信用卡数据和其他敏感细节等。

安全专家介绍,RSA PKCS#1 v1.5  加密的缺陷影响了前100个网络域名中的27个服务器,黑客组织可以利用其加密或者解密通信。安全专家把这种缺陷称为 ROBOT 攻击(Bleichenbacher’s Oracle Threat)—— 种允许使用 TLS 服务器的私钥进行 RSA 解密和签名操作的攻击技术 。

据悉,ROBOT 攻击可以让黑客组织在不恢复服务器私钥的情况下解密 RSA 密文,并且可以反复查询一个易受攻击的 TLS 堆栈实现的服务器 ,从而执行密码分析操作。这些操作可能会解密以前捕获的TLS 远程连接信息。

若想要利用 ROBOT 攻击,黑客组织者必须能够执行以下两项操作: 

1、捕获客户端和受影响的 TLS 服务器之间的流量。

2、建立相当数量的 TLS 到易受攻击的服务器的连接。实际的连接数量因实现特定的漏洞而有所不同,大约范围在数十万到数百万。

幸运的是,ROBOT 攻击仅影响排名前一百万网站中的 2.8% ,这么小的数值是因为受影响的库主要用于昂贵的商业产品,而这些产品常被用于加强对热门网站的安全控制。( XML Encryption、 PKCS#11 interfaces、 Javascript Object Signing 和 Encryption (JOSE)、 以及 Cryptographic Message Syntax / S/MIME.也存在类似的问题。 )

“ROBOT”攻击:RSA TLS 加密攻击影响 Facebook、PayPal 等数以百计的顶级域名

资料显示,早在 1998 年,安全专家 Daniel Bleichenbacher 就发现,SSL 服务器给 PKCS#11.5 填充的错误信息提供了一个能够自主选择的密文攻击,此攻击与 RSA 加密一起使用时会彻底破坏 TLS 的机密性。所以即使现在攻击出现了一些细微变化,但仍然可以用于如今互联网上的许多 HTTPS 主机。其原因主要是因为当时制定的缓解策略不够,许多软件供应商没有提供正确的保护措施。以至于时隔多年,相关研究人员还在研究应对 ROBOT 攻击的有效措施。安全专家称, ROBOT 攻击在当时未得到根本解决的主要原因是由于协议设计者在 1999 年决定使用一种不安全的技术,而不是像 Bleichenbacher 在 1998 年推荐的那样使用安全的技术。

为了进一步确认 ROBOT 攻击 ,安全专家通过使用 facebook.com 的 HTTPS 证书的私钥签名信息息来展示其攻击实际的效果。

根据科技巨头的说法,Facebook 在其易受攻击的服务器上使用 OpenSSL 补丁版本,而这个问题是由公司定制补丁导致的。 幸好 Facebook 在  ROBOT 攻击文件披露之前修补了服务器,否则黑客组织可以访问目标的网络流量,并且利用 KRACK 攻击来获取 Wi-Fi 连接的位置。由此可见,ROBOT 攻击的影响非常严重,黑客组织可以窃取机密的数据(包括密码、信用卡数据和其他敏感细节。)

目前,一些供应商已经修复此缺陷,下面的列表包括已经可用的补丁:

F5 BIG-IP SSL vulnerability CVE-2017-6168
Citrix TLS Padding Oracle Vulnerability in Citrix NetScaler Application Delivery Controller (ADC) and NetScaler Gateway CVE-2017-17382
Radware Security Advisory: Adaptive chosen-ciphertext attack vulnerability CVE-2017-17427
Cisco ACE End-of-Sale and End-of-Life CVE-2017-17428
Bouncy Castle Fix in 1.59 beta 9Patch / Commit CVE-2017-13098
Erlang OTP 18.3.4.7OTP 19.3.6.4OTP 20.1.7 CVE-2017-1000385
WolfSSL Github PR / patch CVE-2017-13099
MatrixSSL Changes in 3.8.3 CVE-2016-6883
Java / JSSE Oracle Critical Patch Update Advisory – October 2012 CVE-2012-5081

 

据相关人士透露,安全专家已经发布一个 Python工具,用于扫描易受攻击的主机,以便用户可以检查自己的 HTTPS 服务器是否受到 ROBOT 攻击。安全专家表示,对于旧漏洞,现有 TLS 实现的测试还不够充分。随着时间的推移,TLS 标准对 Bleichenbacher 攻击的对策变得越来越复杂。 只要在旧的TLS版本上保留 RSA 加密兼容密码套件,这些攻击仍然是一个问题。所以为了确保 Bleichenbacher 攻击最终得到解决,安全专家建议弃用 TLS 中的 RSA 加密密钥交换和 PKCS#1 v1.5 标准。

消息来源: SecurityAffairs ,编译:榆榆,校审:FOX

本文由 HackerNews.cc 翻译整理,封面来源于网络。

转载请注明“ 转自 HackerNews.cc ” 并附上原文链接。

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论