Из Википедии, бесплатной энциклопедии
Перейти к навигации Перейти к поиску

CRIME ( Compression Ratio Info-Leak Made Easy ) - это средство защиты от секретных веб-файлов cookie через соединения с использованием протоколов HTTPS и SPDY , которые также используют сжатие данных . [1] При использовании для восстановления содержимого секретных файлов cookie аутентификации , он позволяет злоумышленнику осуществить захват сеанса в аутентифицированном веб-сеансе, что позволяет запускать дальнейшие атаки. Преступлению присвоен CVE - 2012-4929 . [2]

Подробности [ править ]

Используемая уязвимость представляет собой комбинацию выбранной атаки с открытым текстом и непреднамеренной утечки информации через сжатие данных, аналогичное тому, которое было описано в 2002 году криптографом Джоном Келси . [3] Он полагается на возможность злоумышленника наблюдать за размером зашифрованного текста, отправленного браузером.в то же время побуждая браузер установить несколько тщательно продуманных веб-подключений к целевому сайту. Затем злоумышленник наблюдает за изменением размера сжатой полезной нагрузки запроса, которая содержит как секретный файл cookie, который отправляется браузером только на целевой сайт, так и переменное содержимое, созданное злоумышленником, по мере изменения переменного содержимого. Когда размер сжатого содержимого уменьшается, можно сделать вывод, что вполне вероятно, что некоторая часть внедренного содержимого совпадает с некоторой частью источника, который включает секретное содержимое, которое злоумышленник желает обнаружить. Затем можно использовать методы « разделяй и властвуй» , чтобы найти истинное секретное содержимое при относительно небольшом количестве попыток проверки, которое кратно количеству секретных байтов, подлежащих восстановлению.[1] [4]

Эксплойт CRIME был выдвинут Адамом Лэнгли [5] и впервые продемонстрирован исследователями безопасности Джулиано Риццо и Тай Дуонг, которые также создали эксплойт BEAST . [6] Эксплойт должен был быть полностью раскрыт на конференции по безопасности ekoparty в 2012 году . [7] Риццо и Дуонг представили CRIME как общую атаку, которая эффективно работает против большого количества протоколов, включая, помимо прочего, SPDY (который всегда сжимает заголовки запросов), TLS (который может сжимать записи) и HTTP (который может сжимать ответы. ).

Профилактика [ править ]

Преодоление CRIME можно предотвратить, предотвратив использование сжатия либо на стороне клиента, либо путем отключения браузером сжатия запросов SPDY, либо путем предотвращения использования веб-сайтом сжатия данных для таких транзакций с использованием функций согласования протоколов протокола TLS. Как подробно описано в The Transport Layer Security (TLS) протокол версии 1.2 , [8] клиент отправляет список алгоритмов сжатия в сообщении ClientHello, и сервер выбирает один из них , и отправляет его обратно в сообщении ServerHello. Сервер может выбрать только метод сжатия, предложенный клиентом, поэтому, если клиент предлагает только «none» (без сжатия), данные не будут сжиматься. Точно так же, поскольку все клиенты TLS должны «не использовать сжатие», сервер всегда может отказаться от использования сжатия.

Смягчение [ править ]

По состоянию на сентябрь 2012 года эксплойт CRIME против сжатия на уровне SPDY и TLS был описан как смягченный в последних на тот момент версиях веб-браузеров Chrome и Firefox . [6] Некоторые веб-сайты применили контрмеры со своей стороны. [9] Nginx веб-сервер не был уязвим для ПРЕСТУПЛЕНИЯ , поскольку 1.0.9 / 1.1.6 (октябрь / ноябрь 2011) с использованием OpenSSL 1.0.0+, а с 1.2.2 / 1.3.2 (июнь / июль 2012) с использованием все версии OpenSSL. [10]

Обратите внимание, что по состоянию на декабрь 2013 года эксплойт CRIME против HTTP-сжатия вообще не был устранен. [ необходима цитата ] Риццо и Дуонг предупредили, что эта уязвимость может быть даже более распространенной, чем сжатие SPDY и TLS вместе взятые. [ необходима цитата ]

НАРУШЕНИЕ [ править ]

На конференции Black Hat в августе 2013 года исследователи Глюк, Харрис и Прадо анонсировали вариант CRIME-эксплойта против HTTP-сжатия под названием BREACH (сокращение от Browser Reconnaissance и Exfiltration via Adaptive Compression of Hypertext). Он раскрывает секреты HTTPS, атакуя встроенное сжатие данных HTTP, используемое веб-серверами для уменьшения сетевого трафика. [11]

Ссылки [ править ]

  1. ^ a b Фишер, Деннис (13 сентября 2012 г.). «Атака CRIME использует коэффициент сжатия запросов TLS в качестве побочного канала для взлома защищенных сеансов» . ThreatPost . Проверено 13 сентября 2012 года .
  2. ^ "CVE-2012-4929" . Корпорация Митра .
  3. Перейти ↑ Kelsey, J. (2002). «Сжатие и утечка информации открытого текста». Быстрое программное шифрование . Конспект лекций по информатике. 2365 . С. 263–276. DOI : 10.1007 / 3-540-45661-9_21 . ISBN 978-3-540-44009-3.
  4. ^ "ПРЕСТУПЛЕНИЕ - Как победить преемника ЗВЕРЯ?" . StackExchange.com. 8 сентября 2012 . Проверено 13 сентября 2012 года .
  5. Лэнгли, Адам (16 августа 2011 г.). «Re: Контексты сжатия и соображения конфиденциальности» . spdy-dev (список рассылки).
  6. ^ a b Гудин, Дэн (13 сентября 2012 г.). «Взлом в основе доверия в Интернете позволяет перехватить сеанс HTTPS» . Ars Technica . Проверено 13 сентября 2012 года .
  7. ^ Риццо, Джулиано; Дуонг, тайский. «ПРЕСТУПНАЯ атака» . Экопарти . Проверено 21 сентября 2012 г. - через Google Docs.
  8. ^ Диркс, Т .; Ресорла, Э. (август 2008 г.). «Протокол безопасности транспортного уровня (TLS) версии 1.2 - Приложение A.4.1 (приветственные сообщения)» . IETF . Проверено 10 июля 2013 года .
  9. Лейден, Джон (14 сентября 2012 г.). «Идеальное ПРЕСТУПЛЕНИЕ? Объяснение новой атаки по HTTPS-перехвату сети» . Реестр . Проверено 16 сентября 2012 года .
  10. Сысоев, Игорь (26 сентября 2012 г.). "Список рассылки Nginx: криминальная атака" . nginx.org . Проверено 11 июля 2013 года .
  11. ^ Goodin, Dan (1 августа 2013). «Угнать за 30 секунд: новая атака захватывает секреты со страниц, защищенных HTTPS» .