Атака sweet32 дозволяє витягувати дані з https і openvpn

Порівняно недавно різні компанії і розробники браузерів відмовилися від використання потокового шифру RC4, який був зламаний. Схоже, тепер шифри 3DES (використовується при роботі з TLS / SSL, шифрує трафік HTTPS / TLS) і Blowfish (в основному використовується VPN-рішеннями) може чекати така ж доля.

Дослідники пишуть, що атака Sweet32 - це класична колізійна атака, про існування яких відомо вже не один десяток років. Однак в контексті 64-бітних шифрів такі атаки завжди обговорювалися лише теоретично, хоча до слабших шифрів їх уже застосовували на практиці. По суті, група з INRIA розробила практичний метод колізійних атак для 64-бітних шифрів, який був протестований в лабораторних умовах, а потім описаний в доповіді.

Для здійснення атаки на практиці знадобиться дотримання ряду умов. По-перше, атакуючий повинен мати можливість прослуховувати трафік, яким обмінюються жертва і сервер, тобто знадобиться заздалегідь реалізувати MitM-атаку. По-друге, сервер, що працює з 3DES і Blowfish повинен функціонувати в режимі CBC (Cipher Block Chaining). По-третє, сервер повинен підтримувати тривалі TLS-сесії і допускати передачу великої кількості запитів.

В результаті дослідники зробили висновок, що для атак Sweet32 уразливі тільки 1-2% трафіку. Оманливе невелике значення, але мова йде про все світовому трафіку в цілому, так що небезпека Sweet32 не варто недооцінювати.

Щоб краще оцінити масштаб проблеми, дослідники перевірили перші 10 000 сайтів з топа Alexa. Вдалося виявити 11 483 різних HTTPS-сервера, і тільки 226 з них (1,9%) працювали з 3DES, а підтримувати тривалий з'єднання, що дозволяє здійснити більше 800 000 000 запитів, змогли тільки 72 сервера (0,6%).

Також як і у випадку з RC4, дослідники рекомендують компаніям і розробникам відмовитися від використання небезпечних шифрів. Проект OpenSSL вже оголосив, що в білді OpenSSL 1.1.0, який готується до випуску, підтримка 3DES буде видалена. У версію OpenVPN 2.3.12 буде вбудовано попередження про ненадійність Blowfish. Також був оновлений код гілок OpenSSL 1.0.2 і 1.0.1, тут 3DES залишили, але «понизили в ранзі» - перевели з групи high в medium.

Поділися новиною з друзями: