皇上,还记得我吗?我就是1999年那个Linux伊甸园啊-----24小时滚动更新开源资讯,全年无休!

新的 TLS 加密破坏攻击也会影响新的 TLS 1.3 协议

一个学术团队上周披露了一个新的加密攻击,它可以攻破加密的 TLS 流量,允许攻击者拦截并窃取以前认为安全可靠的数据。

这种新的降级攻击没有像大多数加密攻击那样具有花哨的名字,但是它甚至可以攻击 TLS 1.3 协议(2018 年春天发布的 TLS 最新版本),其被公认为是安全的协议。

新的加密攻击本身并不新鲜,它是原始 Bleichenbacher oracle 攻击的新变种。

原始 Bleichenbacher oracle 攻击是以瑞士密码学家 Daniel Bleichenbacher 的名字命名的,他在 1998 年演示了第一次实际攻击,针对 RSA 使用 PKCS#1 v1 编码方式的加密系统。

多年来,密码学家已经找到了原始攻击的多种变种,例如

20032012201220142014201420152016(DROWN)2017(ROBOT), 和 2018

产生这些攻击变种的原因是:TLS 加密协议的作者们仅仅以添加对策的方式使得猜测 RSA 解密密钥的尝试更加困难,而不是替换不安全的 RSA 算法。

这些对策已在 TLS 标准(RFC 5246)的第 7.4.7.1 节中定义,许多硬件和软件供应商多年来一直误解或未能遵循标准协议规定。

这些在实施恰当应对措施(指前文 RFC 文档描述的应对措施)方面的失败导致许多支持 TLS 的服务器,路由器,防火墙,VPNs 和编码库仍然容易受到 Bleichenbacher 攻击变种的影响,这些攻击变种在不正确的应对措施中发现并利用了存在的问题。

2 月 6 日发表的一篇技术论文中描述了最新的 Bleichenbacher 攻击变种,题为”Bleichenbacher 之猫的 9 条命:针对 TLS 协议实现的新缓存攻击 “。

来自世界各地的七位研究人员再次发现另一种破解 RSA PKCS#1 v1.5 的方法,RSA PKCS#1 v1.5,目前用于加密 TLS 连接的最常见的 RSA 配置。除了 TLS 之外,这种新的 Bleichenbacher 攻击也会对谷歌新的 QUIC 加密协议有效。

研究人员表示,为了攻破 TLS 的 RSA 密钥交换,攻击巧妙的利用了缓存访问时序的侧信道泄漏。

即使是较新版本的 TLS 1.3 协议(其中 RSA 使用率保持在最低水平),在某些情况下也可以降级为 TLS 1.2,新的 Bleichenbacher 变种攻击得以实施。

研究人员说:“我们对九种不同的 TLS 实现进行了预防缓存攻击的测试,其中七个被发现是易受攻击的:OpenSSLAmazon s2nMbedTLSApple CoreTLSMozilla NSSWolfSSL, 和 GnuTLS。”

2018 年 11 月,当研究人员发表他们研究论文的初稿时,上述所有受影响的库同时发布了更新版本。

有关更多详细信息,请关注已经为这些新的 Bleichenbacher 攻击变种分配的安全漏洞 CVE 标识:CVE-2018-12404,CVE-2018-19608,CVE-2018-16868,CVE-2018-16869 和 CVE-2018- 16870。

两个不易受攻击的库分别是 BearSSL  和 谷歌的 BoringSSL 。

来自 SSL 中国:

https://www.sslchina.com/new-tls-encryption-busting-attack-also-impacts-the-newer-tls-1-3

分享到:更多 ()