BEAST to narzędzie pozwalające atakującemu na rozszyfrowanie danych przesyłanych protokołem TLS w wersji 1.0. Protokół ten jest między innymi składową HTTPS i chroni transmisję pomiędzy webserwerem a przeglądarką.
Cytat:
Na wstępie przypomnijmy, że TLS (Trasport Layer Security) to następca SSL (Secure Socket Layer). Głównym zadaniem TLS jest zapewnienie poufności i integralności transmisji danych oraz możliwość uwierzytelnienia serwera a czasem klienta.
BEAST atakuje, SSL 3.0 i TLS 1.0 rozszyfruje
Lada dzień, Thai Duong i Juliano Rizzo planują zademonstrować narzędzie o nazwie BEAST (Browser Exploit Against SSL/TLS) składające się z kodu JavaScript, który musi uruchomić ofiara oraz sniffera, który przechwytuje i rozszfrowuje zaszyfrowane ciasteczka, dając tym samym atakującemu nieautoryzowany dostęp do konta ofiary w danym serwisie internetowym korzystającym z HTTPS. Według twórców, atak zadziała także na serwery wykorzystujące HSTS (HTTP Strict Transport Security).
Cytat:
BEAST potrzebuje ok. 2 sekund, aby korzystając z ataku plaintext-recovery rozszyfrować każdy bajt zaszyfrowanego ciastka (co daje ok. 10 min. dla przeciętnej wielkości ciasteczka). Ten czas można jednak znacznie skrócić — twierdzą autorzy. Warto też wspomnieć, że BEAST wykorzystuje błąd znany od wczesnych wersji SSL — do tej pory jednak zagrożenie z nim związane uważano jedynie za “teoretyczne”.
Atak jest bardzo medialny, bo pozwala stwierdzić, że “źli hackerzy” są w stanie podsłuchiwać transakcje wykonywane za pomocą PayPala, albo przejąć czyjeś konto na GMailu — mało tego, zauważmy że TLS 1.0 wykorzystywany jest także jako składowa takich usług jak VPN czy komunikatory internetowe. Robi wrażenie, prawda? Ale warto pamiętać, że aby atak doszedł do skutku, atakujący musi najpierw zmusić ofiarę do uruchomienia złośliwego JavaScriptu, a więc warunkiem koniecznym jest np. znalezienie XSS-a lub atak MitM.
TLS 1.1/1.2 na ratunek?
Niestety, pomimo tego, że bezpieczniejsza wersja TLS, czyli 1.1 jest dostępnyaod 2006 roku, praktycznie wszystkie webserwery ciągle korzystają z podatnego na atak TLS 1.0. The Register brak szerszego przyjęcia TLS 1.1 upatruje w przestarzałych implementacjach SSL w Firefoksie i Chromie oraz OpenSSL-u. Bezpieczniejsze wersje TLS są za to dostępne w serwerze IIS (nie domyślnie) oraz Operze (domyślnie). Autorzy BEAST twierdzą, że większość właścicieli serwisów internetowych nie wdroży bezpiecznych protokołów TLS 1.1 lub 1.2, ponieważ nie są one wspierane przez znaczną liczbę klientów i upgrade do bezpieczniejszej wersji TLS oznaczałby spadek dochodów. Być może opublikowanie exploita coś zmieni w tej kwestii — Duong i Rizzo zdradzili, że już od maja współpracują w tej kwestii z producentami przeglądarek, którzy mają wprowadzić obejścia problemu.
Nie możesz pisać nowych tematów Nie możesz odpowiadać w tematach Nie możesz zmieniać swoich postów Nie możesz usuwać swoich postów Nie możesz głosować w ankietach Nie możesz moderować swoich tematów