Novo ataque de quebra de criptografia TLS também afeta o novo TLS 1.3

Uma equipe de acadêmicos revelou um novo ataque criptográfico nesta semana que pode quebrar o tráfego TLS criptografado, permitindo que invasores interceptem e roubem dados anteriormente considerados seguros e protegidos.

Esse novo ataque de downgrade – que não tem um nome sofisticado como a maioria dos ataques de criptografia – costuma funcionar contra a versão mais recente do protocolo TLS, o TLS 1.3, lançado há pouco tempo e considerado seguro.

O ataque original recebeu o nome do criptógrafo suíço Daniel Bleichenbacher, que em 1998 demonstrou um primeiro ataque prático contra sistemas usando criptografia RSA em conjunto com a função de codificação PKCS # 1 v1.

Ao longo dos anos, os criptógrafos apresentaram variações no ataque original, como em 2003 , 2012 , 2012 , 2014 , 2014 , 20142015 , 2016 (DROWN) , 2017 (ROBOT) e 2018 .

A razão para todas essas variações de ataque é porque os autores do protocolo de criptografia TLS decidiram adicionar contramedidas para tentar adivinhar a chave de descriptografia RSA mais difícil, em vez de substituir o algoritmo RSA inseguro.

Essas contramedidas foram definidas na Seção 7.4.7.1 do padrão TLS (RFC 5246), que muitos fornecedores de hardware e software ao longo dos anos interpretaram mal ou deixaram de seguir as regras da lei.

Essas falhas no que diz respeito à implementação de mitigações adequadas resultaram em muitos servidores, roteadores, firewalls, VPNs e bibliotecas de codificação compatíveis com TLS ainda vulneráveis ​​às variações de ataque do Bleichenbacher, que encontraram e exploraram problemas nos procedimentos incorretos de mitigação.

As últimas variações de ataque de Bleichenbacher foram descritas em um artigo técnico publicado nesta quarta-feira, e intitulado ”  The 9 Lives of Bleichenbacher’s CAT: New Cache ATtacks on TLS Implementations “.

Sete pesquisadores de todo o mundo descobriram novamente – outra maneira de quebrar o RSA PKCS # 1 v1.5, a configuração RSA mais comum usada para criptografar conexões TLS hoje em dia. Além do TLS, este novo ataque Bleichenbacher também funciona contra o novo protocolo de criptografia QUIC do Google.

“O ataque alavanca um vazamento de canal lateral através de temporizações de acesso a cache dessas implementações, a fim de quebrar as trocas de chave RSA de implementações de TLS”, disseram os pesquisadores.

Até mesmo a versão mais recente do protocolo TLS 1.3, em que o uso de RSA foi mantido no mínimo, pode ser rebaixado em alguns cenários para o TLS 1.2, onde a nova variação de ataque Bleichenbacher funciona.

“Testamos nove implementações diferentes de TLS contra ataques de cache e sete foram vulneráveis: OpenSSL , Amazon s2n , MbedTLS , Apple CoreTLS , Mozilla NSS , WolfSSL e GnuTLS “, disseram os pesquisadores.

Versões atualizadas de todas as bibliotecas afetadas foram publicadas simultaneamente em novembro de 2018, quando os pesquisadores publicaram um rascunho inicial de seu trabalho de pesquisa.

Para obter mais detalhes, os seguintes identificadores CVE foram atribuídos aos bugs de segurança que permitem esse novo ataque Bleichenbacher: CVE-2018-12404, CVE-2018-19608, CVE-2018-16868, CVE-2018-16869 e CVE-2018- 16870.

As duas bibliotecas que não eram vulneráveis ​​eram o BearSSL e o BoringSSL do Google .

Adriano Lopes

Adriano Lopes é o criador e proprietário do MundoHacker.net.br. Desenvolvedor Web, Hacker Ético, Programador C, Python, Especialista em Segurança da Informação.