![]() |
Raccoon представляет собой атаку по времени (timing attack) на процесс обмена ключами в протоколе Диффи-Хеллмана. https://www.securitylab.ru/upload/ib...98c00641d8.jpg Международная команда ученых https://raccoon-attack.com/RacoonAttack.pdfтеоретическую атаку на криптографический протокол TLS, позволяющую расшифровать передаваемый между пользователем и сервером HTTPS-трафик. По словам ученых, атака, получившая название Raccoon, очень сложна в исполнении, а необходимые для ее осуществления условия встречаются крайне редко. Raccoon представляет собой атаку по времени (timing attack), в ходе которой атакующий измеряет время, затрачиваемое на выполнение известных криптографических операций, с целью определения частей алгоритма. В Raccoon объектом для атаки является процесс обмена ключами в протоколе Диффи-Хеллмана – атакующий пытается восстановить несколько байтов информации, которые помогут ему построить систему уравнений и с помощью решателя для проблемы скрытого числа (математической задачи по вычислению неизвестного элемента в группе) вычислить pre-master secret сеанса связи между клиентом и сервером. По словам авторов исследования, все серверы, использующие для установки TLS-соединения протокол Диффи-Хеллмана, уязвимы к Raccoon. В частности, уязвимыми являются серверы, использующие версию TLS 1.2 и ниже, а серверы, использующие версию TLS 1.3, считаются неуязвимыми к атаке. Raccoon является атакой на стороне сервера и не может быть осуществлена на стороне клиента, например, в браузере. Кроме того, она должна выполняться для каждого соединения клиент-сервер и не может использоваться для восстановления закрытого ключа шифрования сервера и одновременной расшифровки всех соединений. Как отмечалось выше, для осуществления атаки Raccoon должны быть соблюдены определенные условия. Злоумышленник должен находиться близко к атакуемому серверу, чтобы иметь возможность выполнять высокоточные измерения времени. Ему необходимо соединение жертвы для использования DH(E) и сервер для повторного использования эфемерных ключей (ключей, созданных специально для выполнения только одного распределения ключей). И наконец, злоумышленнику необходимо наблюдать за исходным подключением. Хотя атака чрезвычайно сложна в исполнении, некоторые вендоры, в частности Microsoft ( https://www.securitylab.ru/vulnerability/511815.php ), Mozilla, OpenSSL (CVE-2020-1968) и F5 Networks (CVE-2020-5929), выпустили исправления для уязвимостей, которые делают ее возможной. |
All times are GMT. The time now is 09:52 AM. |
Powered by vBulletin® Version 3.8.7
Copyright ©2000 - 2025, vBulletin Solutions, Inc.