Редактор GeekTimes
807,4
рейтинг
7 января в 23:29

Новая атака на HTTPS позволяет получать информацию о переданных паролях

image

Исследователь в области компьютерной безопасности из Нидерландов, Гвидо Вранкен [Guido Vranken] обнаружил новый метод атаки на зашифрованный по TLS/SSL трафик. В теории он позволяет извлекать определённую информацию о передаваемых по протоколу HTTPS данных. Эту информацию затем можно использовать для повышения эффективности взлома.

Атака, названная исследователем "HTTPS Bicycle Attack" (велосипедная атака) позволяет определить длину некоторых данных, передаваемых в зашифрованном виде: длина заголовка куков, длина паролей, передаваемых методом POST, GPS-координаты, адресов IPv4 и т.п. При этом анализу поддаётся даже трафик, оставшийся в логах.

Правда, чтобы извлечь информацию о длине полей, необходимо заранее знать длину некоторых из передаваемых данных. Кроме того, атака работает только при использовании потокового шифра.

Вычтя из длины заголовка аутентификации длину логина, URL-адреса, где авторизуется клиент, и другую вспомогательную информацию, атакующий может получить длину пароля, после чего атака методом подбора станет немного более эффективной.

В качестве рекомендаций для администраторов ресурсов Вранкен советует отключить потоковое шифрование, всегда использовать последнюю версию TLS (пока это 1.2) и маскировать истинную длину самых чувствительных данных, дополняя их символами, которые потом будут отброшены.

Теоретическая возможность такой атаки не является поводом для паники – для её успеха необходимо выполнение многих условий. И, конечно, пользователи, использующие нестандартные случайные и достаточно длинные пароли, причём разные на разных ресурсах, пока ещё могут чувствовать себя в безопасности.
Вячеслав Голованов @SLY_G
карма
132,2
рейтинг 807,4
Редактор GeekTimes
Реклама помогает поддерживать и развивать наши сервисы

Подробнее
Реклама

Самое читаемое

Комментарии (3)

  • +2
    AES повсеместно используемый в HTTPS насколько я понимаю не поточный, а блочный неуязвим для подобной атаки и, следовательно это еще надо постараться включить специально такой алгоритм, который будет уязвим.
  • +2
    Вычтя из длины заголовка аутентификации длину логина, URL-адреса, где авторизуется клиент, и другую вспомогательную информацию, атакующий может получить длину пароля, после чего атака методом подбора станет немного более эффективной.


    Ха. Я не буду передавать пароль через HTTPS. Я буду передавать его хэш — у всех будет «пароль» одной длинны. Странно, что в статье не сказали о такой рекомендации.

    Еще как вариант — передавать логин+пароль в JSON в одном поле с дополнительными данными случайной длинны. Если я верно понимаю — получится определить лишь размер этого поля, а там много мусора будет.

Только зарегистрированные пользователи могут оставлять комментарии. Войдите, пожалуйста.