您的位置:首页 >科技 >

新的TLS加密破坏攻击也会影响新的TLS 1.3

2019-02-10 19:51:20来源:zdnet

一个学术团队本周发布了一个新的加密攻击,它可以破坏加密的TLS流量,允许攻击者拦截并窃取以前认为安全可靠的数据。

这种新的降级攻击 - 它没有像大多数加密攻击那样具有花哨的名字 - 往往与去年春天发布的最新版本的TLS协议TLS 1.3相比,并且被认为是安全的。

新的加密攻击本身并不新鲜。这是原始Bleichenbacher oracle攻击的另一种变体。

最初的攻击是以瑞士密码学家Daniel Bleichenbacher命名的,他在1998年演示了对使用RSA加密的系统进行第一次实际攻击,与PKCS#1 v1编码功能一致。

多年来,密码学家已经提出了原始攻击的变化,例如2003年,2012年,2012年,2014年,2014年,2014年,2015年,2016年(DROWN),2017年(机器人)和2018年。

所有这些攻击变化的原因是因为TLS加密协议的作者决定添加对策以使得尝试猜测RSA解密密钥更难,而不是替换不安全的RSA算法。

这些对策已在TLS标准(RFC 5246)的第7.4.7.1节中定义,许多硬件和软件供应商多年来一直误解或未能遵循法律规定。

这些在实施适当缓解方面的失败导致许多支持TLS的服务器,路由器,防火墙,VPN和编码库仍然容易受到Bleichenbacher攻击变异的影响,这些变异在不正确的缓解过程中发现并利用了问题。

本周三发表的一篇技术论文中描述了最新的Bleichenbacher攻击变异,题为“Bleichenbacher的CAT的9个生命:TLS实现的新缓存攻击”。

来自世界各地的七位研究人员再次发现 - 另一种打破RSA PKCS#1 v1.5的方法,这是目前用于加密TLS连接的最常见的RSA配置。除了TLS之外,这种新的Bleichenbacher攻击也会对谷歌新的QUIC加密协议起作用。

研究人员表示,“该攻击通过这些实现的缓存访问时序利用了旁道泄漏,以打破TLS实施的RSA密钥交换。”

即使是较新版本的TLS 1.3协议(其中RSA使用率保持在最低水平),在某些情况下也可以降级为TLS 1.2,其中新的Bleichenbacher攻击变体可以正常工作。

“我们测试了九种不同的TLS实现对高速缓存的攻击和七个被认为是脆弱的:OpenSSL的,亚马逊S2N,MbedTLS,苹果CoreTLS,Mozilla的NSS,WolfSSL和的GnuTLS,”研究人员说。

所有受影响的图书馆的更新版本于2018年11月同时出版,当时研究人员发表了他们研究论文的初稿。

有关更多详细信息,以下CVE标识符已分配给启用此新Bleichenbacher攻击的安全错误:CVE-2018-12404,CVE-2018-19608,CVE-2018-16868,CVE-2018-16869和CVE-2018- 16870。

两个不易受攻击的图书馆是BearSSL和谷歌的BoringSSL。