快訊 | TLS 1.3遇上麻煩了
近期,研究人員發現了一種新型的Bleichenbacher攻擊變種,而這種新型的加密攻擊可以破壞加密的TLS流量。
研究人員表示,這種技術能夠破解已加密的TLS流量,並允許攻擊者攔截和竊取我們均認為是非常安全的那些網路通訊資料。這種新型的降級技術主要針對的是最新版本的TLS協議,即TLS v1.3。
實際上,這種加密破解技術並不是才出現的,因為此前曾有過一個原始版本,即Bleichenbacher攻擊。這種攻擊技術是由瑞士密碼學家Daniel Bleichenbacher命名的,並在1998年成功地對一個使用了RSA加密演算法的系統進行了實際的攻擊演示。多年以後,研究人員基於原始的Bleichenbacher攻擊開發出了現在這個新型的Bleichenbacher攻擊變種技術。實際上,研究人員在每一年都會對這種攻擊技術進行升級,比如說 2003 , 2012 , 2012 , 2014 , 2014 , 2014 , 2015 , 2016 (DROWN) , 2017 (ROBOT) , 以及 2018 。
研究人員之所以要設計出這些變種版本的攻擊技術,主要是因為TLS加密協議的開發人員想要通過增加一定的安全保護措施來提升RSA解密金鑰的猜測難度,而並沒有打算替換掉不安全的RSA演算法。
這些應對措施在TLS標準(RFC 5246)的第7.4.7.1章節中有明確定義,但是多年以來,很多硬體和軟體供應商並沒有遵守標準文件中定義的實踐規範。正是因為供應商在產品實踐過程中的這些失敗,導致了目前許多支援TLS的伺服器、路由器、防火牆、VPN和編碼庫仍然無法抵禦Bleichenbacher攻擊。
研究人員在其釋出的技術白皮書中對最新的Bleichenbacher攻擊變種進行了詳細的介紹,感興趣的同學可以點選閱讀以瞭解詳情:【 傳送門 】。
這群來自全球各地的七名研究人員還發現了一種破解RSA PKCS#1 v1.5的新方法,而這種加密演算法是目前最常見的RSA配置(用於實現TLS連線加密)。除了TLS之外,新型的Bleichenbacher攻擊還可以對Google最新的QUIC加密協議進行攻擊。
研究人員表示:“我們對九種不同的TLS實現進行了測試,其中的七種被發現存在安全問題,其中包括 OpenSSL , Amazon s2n , MbedTLS , Apple CoreTLS , Mozilla NSS , WolfSSL 和 GnuTLS 。”
如需瞭解更多詳細資訊,請搜尋下列CVE漏洞識別符:CVE-2018-12404, CVE-2018-19608,CVE-2018-16868, CVE-2018-16869和CVE-2018-16870。
* 參考來源: zdnet ,FB小編Alpha_h4ck編譯,轉載請註明來自FreeBuf.COM