受到推崇的, 2024

编辑的选择

HTTP压缩继续使加密通信处于危险之中

🏃💨 Subway Surfers - Official Launch Trailer

🏃💨 Subway Surfers - Official Launch Trailer
Anonim

安全研究人员扩展并改进了一项为期三年的攻击,该攻击利用用于加速浏览的压缩机制,以便从加密中恢复敏感信息Web流量

这种称为BREACH的攻击利用许多Web服务器使用的gzip / DEFLATE算法来减少响应HTTP请求时的延迟。这种压缩机制泄露了有关加密连接的信息,并允许中间人攻击者恢复身份验证cookie和其他敏感信息。

BREACH(浏览器侦查和通过自适应压缩超文本的攻击)首先在黑色帽子美国安全会议在2013年8月由安全研究员安杰洛普拉多,尼尔哈里斯和Yoel格鲁克。虽然它在理论上影响所有SSL / TLS密码,但它们的攻击版本对使用流密码加密的连接(如RC4)最有效。

[更多阅读:如何从Windows PC删除恶意软件]

另一个团队来自雅典国立技术大学的Dimitris Karakostas和来自雅典大学的Dionysis Zindros的研究人员已经对BREACH进行了改进,使其能够攻击现在比RC4更常用的TLS分组密码,如AES。

Karakostas和Zindros上周在Black Hat Asia安全会议上展示了他们的BREACH优化,并发布了一个名为Rupture的开源框架,可用于发起这种与压缩相关的攻击。<​​

他们的演示包括两个证明 - 对Gmail和Facebook Chat进行攻击以证明许多网站(包括一些最具安全意识的网站)易受攻击。

BREACH要求攻击者处于允许拦截受害者Web流量的网络位置。这可以通过无线网络,路由器或Internet服务提供商或者NSA等情报机构在互联网基础设施中实现更高级别来实现。

攻击者必须找到一个易受攻击的应用程序部分,它接受通过输入一个URL参数,并将该输入反映到加密的响应中。

对于Gmail,研究人员发现其移动网站上的搜索功能允许进行此类输入反射:通过URL参数传递的搜索字符串包含在响应页面,例如在一条消息中提示该特定字符串没有结果。另外,如果请求是来自经过验证的会话,则该响应还包含标识该会话的身份验证令牌。

gzip压缩在HTTP中的工作方式是,如果响应中存在多个相同字符串的实例,保留第一个实例,其余部分将替换为对第一个实例位置的简短引用。这会减少响应的大小。

因此,在Gmail的情况下,如果用户搜索与认证令牌相匹配的确切字符串 - 或甚至是其中的一部分 - 则会有两个相同序列的实例响应中的字符。由于压缩,对于不同的搜索字符串,响应的大小要小于其他响应的大小。

使用BREACH,攻击者的目标是欺骗用户的浏览器向易受攻击的应用程序发送大量请求 - 就像Gmail中的移动搜索功能一样 - 以猜测身份验证令牌为目标。身份验证令牌将在响应中加密,但每次搜索字符串与身份验证令牌的某一位相匹配时,通过导线观察到的响应会更小。

这最终允许通过不断修改新请求中的搜索字符串以包括已经发现的字符来顺序猜测认证令牌中的每个字符。它基本上是对每个角色的暴力攻击,其中HTTP压缩的变化作为成功指示器。

破译框架允许攻击者将流氓代码注入到用户浏览器打开的每个未加密的HTTP连接中。该代码旨在强制浏览器在后台向容易受到攻击的HTTPS应用程序发出请求。

与流密码不同,块密码会将噪声引入响应,因为它们会在数据加密之前在数据中添加称为填充的虚拟位,以便它可以拆分成特定大小的块。使用BREACH技术消除这种噪声并恢复加密数据需要执行的请求数量要比使用流密码加密相同数据时所需的数量要大得多。乍看起来,这看起来会使攻击减少实际的。然而,Karakostas和Zindros设计了一种基于统计的方法,通过计算为同一被测字符发送的多个响应的平均响应长度来绕过噪声。他们还进行了其他优化,并引入了浏览器并行化,这大大提高了原始攻击对使用分组密码的TLS连接的速度。

三年后,BREACH宣布后,RC4被认为是不安全的,大多数网站使用AES分组密码,研究人员在他们的技术文件中说。 “一些服务,如Facebook,也继续采用机制来防止BREACH,但是BREACH的基本方面仍然没有得到缓解,包括Facebook在内的大众网站继续支持易受攻击的终端。”

“我们的工作表明,BREACH可以演变为攻击主要的网络应用程序,从而证实TLS流量仍然存在实际脆弱性这一事实,“研究人员总结道。

一项名为第一方或同一站点cookies的互联网标准可以保护网站免受BREACH攻击。如果浏览器采用这种机制,那么如果这些请求是由不同的网站发起的,那么这种机制将阻止cookie被包括在发送到网站的请求中。即,如果网站A上的代码指示浏览器向网站B发起请求,即使浏览器确实与站点B有活动的,已验证的会话,该请求也不会包含站点B的用户身份验证Cookie。

此机制主要用于防止跨站点请求伪造(CSRF)攻击,但也破坏了BREACH,因为攻击依赖于类似的方法来启动流氓跨站点请求。

Google Chrome将支持版本51中的同站点cookie,该版本将在5月份达到稳定状态。但是,除非在所有浏览器中都实施该机制,否则网站所有者几乎不会为其cookies启用新的“SameSite”标志。

Top