Дата статьи 14.01.2016

HTTPS Bicycle attack: новая угроза для SSL/TLS?

Исследователи безопасности предупреждают: новая атака на каналы безопасной коммуникации, защищенной с помощью SSL сертификата, поднимает вопрос устойчивости паролей к взлому. В конце декабря 2015-го года был опубликован доклад, подробно описывающий новый вектор атак на TLS/SSL соединение. Атака, названная автором Гвидо Вранкеном как HTTPS Bicycle Attack, может определить длину отдельных частей информации в виде открытого текста, которая находится в перехваченных TLS-пакетах. Для этого взломщик использует атаку по сторонним каналам с уже известной информацией. Заметим, что атака HTTPS Bicycle Attack пока описана только в теории, она имеет несколько обязательных условий для проведения. Но благодаря своей пассивности атаку HTTPS Bicycle невозможно обнаружить. 

Что такое HTTPS Bicycle attack?

В результате атаки HTTPS Bicycle attack можно узнать длину личных или секретных данных в пакете из HTTPS-трафика пользователя. Например, длину пароля или другой информации (например координат GPS) можно определить, просто проанализировав длину зашифрованного трафика. Вот некоторые из основных наблюдений по атаке HTTPS Bicycle:
  • требуется перехват пакетов, содержащих HTTPS (TLS) трафик из браузера на веб-сайт
  • TLS-трафик должен использовать потоковый шифр
  • Атака может определить длину неизвестной информации при условии, что известны остальные данные - это включает пароли, данные GPS и TP-адреса
  • Пакеты, перехваченные несколько лет назад, также уязвимы к этой атаке без возможности ее предотвращения
  • Насколько на самом деле опасна атака HTTPS Bicycle attack неизвестно, так как для ее осуществления необходимо иметь несколько трудновыполнимых условий
Тем не менее, эта атака открывает множество вопросов для обсуждения по устойчивости паролей к взлому. Давайте сначала разберемся, как работает новый способ взлома.

Как работает атака HTTPS Bicycle?

Атака HTTPS Bicycle в контексте определения длины пароля пользователя в запросе браузера достаточно проста. Все что необходимо для ее успешного проведения - это перехват пакета запросов к известному веб-сайту, включая запрос аутентификации (логин), который содержит уже известное имя пользователя и неизвестный пароль в виде открытого текста.

Если взломщик может определить, какой браузер использует пользователь, и как этот браузер передает сообщения на веб-сайт, он может вычесть длину всех известных данных, отправляемых браузером, за исключением части информации, в которой он заинтересован, в результате чего хакер узнает длину неизвестной информации. Сценарий HTTPS Bicycle attack с точки зрения хакера можно описать следующим образом:

  1. Произвести перехват пакета (например, путем проведения MITM-атаки), который содержит потоковый шифр TLS-трафика зашифрованного запроса браузера к определенному сайту, включая пакет, в котором наиболее вероятно содержался аутентификационный запрос с паролем. Целевой веб-сайт можно определить в перехвате пакета в виде DNS-запроса, или же взломщик может получить эту информацию с помощью разведывательной атаки.
  2. Выделить строку агента пользователя из перехвата пакета или определить, какой браузер использовала жертва.
  3. Продублируйте запросы браузера к веб-сайту, используя тот же браузер (определили в пункте 2.) Это поможет узнать длину запросов к разным страницам сайта.
  4. Извлечь длины полезных данных из полезной нагрузки в запросах браузера, зашифрованных по TLS, в перехвате пакета.
  5. Сравнить коэффициент корреляции Пирсона для запросов в виде открытого текста и в зашифрованном виде. Это позволит сравнить открытые и зашифрованные запросы, чтобы определить какой зашифрованный по TLS запрос обращается к какой странице сайта (URL). Так определяется, какой именно зашифрованный запрос отправляется на страницу входа на веб-сайт.
  6. После этого можно вычесть длину известных заголовков, которые браузер отправляет на страницу, включая все возможные файлы cookie, которые достаточно статичны по длине, чтобы их определить. Также следует вычесть длину запрашиваемых данных, которые нам уже известны, включая имя пользователя и прочую информацию, которую можно определить предварительно.
  7. Длина, которая осталась после всех этих вычислений, и будет длиной пароля пользователя.

Взлом паролей

Если успешно провести атаку Bicycle и получить длину пароля пользователя, остается взломать пароль. Сделать это можно, отправляя запросы входа на целевой сайт до тех пор, пока хакер не сможет успешно применить уязвимость открытого текста к потоковому шифру. Допустим, мы знаем, что длина пароля составляет 8 символов и содержит только буквы (никаких чисел и специальных символов).  

Определяем, что в словаре содержится 200,000 потенциальных 8-буквенных слов, одно из которых было использовано для пароля. Если мы можем отправлять 10 запросов входа на целевой сайт в секунду, мы сможем получить пароль в течение 5,5 часов. Этот процесс можно ускорить, проверив сначала наиболее часто употребляемые пароли. Тем не менее, чтобы этот подход сработал, необходимо, чтобы веб-сайт, на который мы отправляем запросы, не имеет ограничения количества попыток входа или защиты от неудачных попыток входа (например блокировки учетной записи после определенного числа попыток).

Тем не менее, если пароль достаточно сильный, чтобы избежать типичных "словарных" атак, для подбора пароля нецелесообразно проводить метод грубой силы, отправляя попытки входа на целевой сайт. Поэтому сильный пароль должен состоять как минимум из 8 символов, а также содержать числа и специальные символы, что значительно усложнит взлом.

Как предотвратить атаку HTTPS Bicycle Attack?

Проведение данной атаки нельзя предотвратить для ранее перехваченных пакетов, которые удовлетворяют требования атаки. Тем не менее, как упоминалось ранее, взлом пароля будет практически невозможным при достаточно сильном пароле. Двух-факторная аутентификация на веб-сайте также предотвратит доступ посторонних лиц к вашей учетной записи, даже если ваш пароль попадет в руки мошенников. Чтобы в будущем предотвратить использование атаки HTTPS Bicycle, операторы веб-сайтов должны соответствовать следующим критериям:

  • Отключите поддержку потокового шифра TLS.
  • Убедитесь, что вы используете самую новую версию TLS, на данный момент это версия 1.2.
Разработчики веб-платформ должны обращать внимание на следующее:
  • Настройте платформу так, чтобы любая секретная информация, которая отправляется в запросах браузера (например, пароли, координаты GPS, уникальные ID и т.д.), после шифрования получала код фиксированной длины.


Корзина 0 позиций
на сумму 0 ₽
Связаться со мной
Отправить
Отправляя форму Вы автоматически подтверждаете, что ознакомились и принимаете Политику конфиденциальности сайта
Оформить заказ
Заказать
Отправляя форму Вы автоматически подтверждаете, что ознакомились и принимаете Политику конфиденциальности сайта
Добавить отзыв
Заказать
Отправляя форму Вы автоматически подтверждаете, что ознакомились и принимаете Политику конфиденциальности сайта
Отзыв отправлен!
Спасибо за обращение! Мы опубликуем его как только наши сотрудники проверят его
Сообщение отправлено!
Спасибо за обращение! Мы свяжемся с Вами в ближайшие рабочие часы
Отправка не удалась
Во время отправки запроса произошла ошибка. Пожалуйста, подождите и попробуйте снова через некоторое время или позвоните на мой номер телефона
Авторизация
Отправляя форму Вы автоматически подтверждаете, что ознакомились и принимаете Политику конфиденциальности сайта
Забыли пароль?
\
Регистрация
Восстановление пароля
Отправляя форму Вы автоматически подтверждаете, что ознакомились и принимаете Политику конфиденциальности сайта
Авторизация
\
Регистрация
Ошибка авторизации
Пожалуйста, проверьте корректность данных.
Форма будет автоматически закрыта через 5 секунд
Успешная авторизация
Через 5 секунд страница будет перезагружена и вы сможете войти в свой аккаунт
Ошибка регистрации
Пожалуйста, проверьте корректность данных.
Форма будет автоматически закрыта через 5 секунд
Успешная регистрация
Вам на почту должно прийти письмо с ссылкой на подтверждение аккаунта. Пожалуйста перейдите по ней и активируйте свой аккаунт
Ошибка регистрации
Такой пользователь уже существует. Пожалуйста, проверьте корректность данных.
Регистрация
Ошибка восстановления пароля
Пожалуйста, проверьте корректность email.
Успех
Ваш новый пароль был выслан вам на email
Регистрация
Отправляя форму Вы автоматически подтверждаете, что ознакомились и принимаете Политику конфиденциальности сайта
Авторизация
Создать тикет
Отправляя форму Вы автоматически подтверждаете, что ознакомились и принимаете Политику конфиденциальности сайта
Свяжитесь с нами
Отправляя форму Вы автоматически подтверждаете, что ознакомились и принимаете Политику конфиденциальности сайта
Сообщение отправлено!
Ваше сообщение получено. Наш менеджер свяжется с вами в ближайшие рабочие часы
Проверка DNS валидации
Скачать файл валидации
Для валидации домена разместите скачанный текстовый файл в указанную директорию на Вашем сервере:
Выберите подходящий вариант

К сожалению, выбранный сертификат от данного центра сертификации не может быть выдан. Так как ЦС приостановил выпуск новых/продление заказов для доменов в зоне .ru, .рф, .by, .su, .moscow и для сертификатов с OV, EV проверкой, где фигурирует компания из России.

Пожалуйста рассмотрите возможность выпуска сертификатов от AlphaSSL или Globalsign.