Ataque de robô: bug de 19 anos retorna ao Facebook e PayPal


0
Ataque de robô: bug de 19 anos retorna ao Facebook e PayPal
Ataque de robô: bug de 19 anos retorna ao Facebook e PayPal

Recentemente, três pesquisadores de segurança descobriram uma variante de um ataque criptográfico de 19 anos que pode ser explorado para obter a chave de criptografia privada necessária para decifrar o tráfego HTTPS sensível sob certas condições.

Ataque de robô: bug de 19 anos retorna ao Facebook e PayPal

Três pesquisadores de segurança descobriram uma variante de um antigo ataque criptográfico que pode ser explorado para obter a chave de criptografia privada necessária para decifrar o tráfego HTTPS sensível sob certas condições. Chama-se ROBOT, que vem de Return Of Bleichenbacher’s Oracle Threat. Este novo ataque é uma variante do ataque Bleichenbacher ao algoritmo RSA descoberto há quase duas décadas.

Um ataque de 19 anos

Em 1998, Daniel Bleichenbacher, do Bell Laboratories, descobriu um erro na maneira como os servidores TLS operam quando os proprietários dos servidores optaram por criptografar as trocas de chaves entre o cliente e o servidor com o algoritmo RSA.

Por padrão, antes de um cliente (navegador) e um servidor iniciarem a comunicação via HTTPS, o cliente escolherá uma chave de sessão aleatória que será criptografada com a chave pública do servidor. Essa chave de sessão criptografada é enviada ao servidor, que usa sua chave privada para descriptografar a mensagem e salvar uma cópia da chave de sessão que será usada para identificar cada cliente.

Como o RSA não é um algoritmo seguro, ele também usa um sistema de preenchimento para adicionar uma camada adicional de bits aleatórios sobre a chave de sessão criptografada. Bleichenbacher descobriu que se a chave de sessão fosse criptografada com o algoritmo RSA e o sistema de preenchimento fosse PKCS #1 v1.5, um invasor poderia simplesmente enviar uma chave de sessão aleatória para o servidor TLS e perguntar se ela era válida. O servidor responderia com um simples “sim” ou “não”.

Isso, pois podemos imaginar que por meio de um simples ataque de força bruta, um invasor poderia adivinhar a chave de sessão e descriptografar todas as mensagens HTTPS trocadas entre o servidor TLS (HTTPS) e o cliente (navegador).

Em vez de substituir o algoritmo inseguro RSA, os designers do padrão TLS decidiram adicionar medidas para impedir o processo de adivinhação de força bruta. Tornar mais difícil alcançar o objetivo.

Esta foi uma solução incompleta e insuficiente para o ataque original de Bleichenbacher e, desde então, os pesquisadores publicaram novas variantes do ataque original de Bleichenbacher em 2003, 2012, 2014 e 2015.

A pesquisa mais recente sobre esse tópico foi o ataque DROWN, que afetou um terço de todos os sites HTTPS, publicado em março de 2016.

Hoje uma nova variante de Bleichenbacher chamada ROBOT veio à luz. Também se baseia em contornar as medidas implementadas pelos criadores do TLS em 1998 e além.

O problema, segundo os pesquisadores, é que o padrão TLS é muito complexo e muitos fornecedores de equipamentos de servidor não implementam corretamente a Seção 7.4.7.1 do padrão TLS (RFC 5246), que define as medidas originais de ataque de Bleichenbacher.

A equipe de pesquisa que encontrou e relatou o ataque ROBOT diz que empresas como Cisco, Citrix, F5 e Radware oferecem produtos vulneráveis ​​a ataques ROBOT em determinadas configurações. Essa configuração é se o proprietário do servidor decidir criptografar a chave de sessão TLS com o algoritmo RSA e usar o sistema de preenchimento PKCS #1 v1.5.

Até que os patches para produtos vulneráveis ​​cheguem, a equipe de pesquisa ROBOT e o CERT-US recomendam que os proprietários de dispositivos vulneráveis ​​desativem a chave de sessão TLS de criptografia RSA em seus dispositivos. Isso não será um problema, pois a maioria dos dispositivos também suporta criptografia de chave de sessão Elliptic Curve Diffie Hellman (ECDH) como uma solução melhor para RSA.

A equipe de pesquisa ROBOT diz que, apesar de ser uma variante de um ataque de 19 anos, 27 dos sites Alexa Top 100 são vulneráveis ​​ao ataque ROBOT. Esses sites incluem Facebook e PayPal. O documento científico sobre o ataque ROBOT inclui um estudo de caso sobre como a equipe de pesquisa decifrou o tráfego do Facebook.

Então, o que você pensa sobre isso? Basta compartilhar todas as suas opiniões e pensamentos na seção de comentários abaixo.


Like it? Share with your friends!

0

What's Your Reaction?

hate hate
0
hate
confused confused
0
confused
fail fail
0
fail
fun fun
0
fun
geeky geeky
0
geeky
love love
0
love
lol lol
0
lol
omg omg
0
omg
win win
0
win

0 Comments

Your email address will not be published. Required fields are marked *