Skip to main content

Hackere kan nå avlyttes selv på kryptert kanal

Week 3 (Kan 2024)

Week 3 (Kan 2024)
Anonim
Innholdsfortegnelse:
  • Funnene
  • Hva har eksperter å si?
  • Hva kan du gjøre?

Hvis du trodde at dataene dine var sikre, så tenk på nytt. Fordi ifølge akademiske studier, ble det funnet at på grunn av TLS 1.3-sårbarhet, kan hackere nå tappe inn på en sikret kanal og kan høste data for ondsinnet hensikt.

Forskningsoppgaven ble publisert av Tel Aviv University, University of Adelaide og University of Michigan samt Weizmann Institute. Videre har NCC Group og Data61 også konkludert med lignende funn.

Funnene

Angrepet er modifisert versjon av selve Bleichenbacher-orakelangrepet, som tidligere var i stand til å avkode en RSA-kryptert melding ved bruk av Public-Key Cryptography.

Denne nye bølgen søker imidlertid å jobbe mot TLS 1.3, som er den siste versjonen blant TLS-protokollene. Myndighetene trodde det var sikkert, men tilsynelatende er det ikke, og det er alarmerende!

Siden TLS 1.3 ikke støtter RSA-nøkkelutveksling, mente forskere det best å fortsette med nedgraderingsversjonen, dvs. TLS 1.2, til formålet med å vurdere angrepet.

Som et resultat nedgraderer avbøtninger som en serverside og to-klientsider som omgår nedgraderingsangrepet. Dermed konkluderte vi at hvis det var større RSA-nøkler, kunne disse angrepene vært forhindret, og også tidsavbrudd for håndtrykk ville blitt forkortet.

Ni forskjellige TLS-implementeringer ble studert; OpenSSL, Amazon s2n, MbedTLS, Apple CoreTLS, Mozilla NSS, WolfSSL og GnuTLS hvorav BearSSL og Googles BoringSSL var trygge. Alle de andre forble sårbare.

Hva har eksperter å si?

Når det gjelder antall angrep, mener Broderick Perelli-Harris, sr. Direktør i Venafi, de har dukket opp siden 1988 under varianter av Bleichenbacher. Derfor er det ikke overraskende at TLS 1.3 også er sårbar.

Jake Moore, cybersikkerhetsspesialist hos ESET UK, mener at angrepet av kryptografisk natur ikke er det første og ikke vil være det siste i sitt slag. Han er også av den oppfatning at det tilsvarer spillet med Whac-A-Mole - hver gang en sikkerhetsfiks brukes, dukker det opp en annen.

Hva kan du gjøre?

Alt i alt er feilen i den originale sminke av TLS-krypteringsprotokollen. Men foreløpig på grunn av selve utformingen av protokollen er patchering den eneste veien videre.

Hva du kan gjøre for å beskytte deg i mellomtiden? Ansett tofaktorautentisering (2FA), hold programvaren din oppdatert, for eksempel anti-malware / antivirus, angi sterkere passord og en anstendig VPN-tjeneste som Ivacy.