گروهی از محققان زمان بندی جدیدی را در پروتکل (Transport Layer Security (TLS شرح داده اند که می تواند به مهاجم اجازه دهد رمزگذاری را بشکند و ارتباطات حساس را تحت شرایط خاص بخواند.
Raccoon Attack از یک کانال جانبی در پروتکل رمزنگاری (نسخه های ۱.۲ و پایین تر) برای استخراج کلید مخفی مشترک برای ارتباطات ایمن بین دو طرف سو استفاده می کند، دلیل اصلی این کانال جانبی این است که استاندارد TLS تشویق به پردازش غیرمستقیم و محرمانه DH می کند، “محققان یافته های خود را در مقاله توضیح دادند.” اگر سرور از ephemeral key استفاده مجدد کند، این کانال جانبی ممکن است به مهاجم اجازه دهد با حل نمونه ای از مسئله، رمز را بازیابی و کشف کند. با این حال، دانشگاهیان اظهار داشتند که استفاده از این روش دشوار است و به اندازه گیری زمان دقیق و پیکربندی خاص سرور بستگی دارد تا قابل بهره برداری باشد.
حمله زمان بندی برای کشف کلیدهای مخفی
استفاده از اندازه گیری زمان برای به خطر انداختن یک سیستم رمزنگاری و نشت اطلاعات حساس قلب بسیاری از حملات زمانبندی بوده است، و Raccoon Attack همان استراتژی را برای فرآیند تبادل کلید (Diffie-Hellman (DH در حین ارتباط با TLS به کار می گیرد.
این کلید مخفی مشترک تولید شده در هنگام تبادل، امکان مرور ایمن در اینترنت را فراهم می کند و به کاربران امکان می دهد با محافظت از ارتباطات در برابر استراق سمع و حملات انسان در میانه (MitM) با خیال راحت از وب سایت ها دیدن کنند.
برای شکستن این دیوار امنیتی، طرف مخرب پیام های ارتباط بین کلاینت و سرور را ضبط می کند، با استفاده از آن شروع به برقراری ارتباط جدید با همان سرور می کند و متعاقباً مدت زمان پاسخگویی سرور به عملیات مربوط به استخراج مشترک را اندازه گیری می کند.
شایان ذکر است که اسرار DH با صفرهای اصلی منجر به محاسبات سریع تر KDF سرور و از این رو زمان کوتاه تر پاسخ سرور خواهد شد. با فرض اینکه مهاجم بتواند این مورد را تشخیص دهد، به مهاجم این امکان را می دهد تا رمز مخفی اصلی را رمزگشایی کرده و در نهایت ترافیک TLS را رمزگشایی کند تا محتوای آن را بازیابی کند.
اما این حمله محدودیت های خود را دارد و مستلزم آن است که سرور در طول جلسات از همان کلید DH حالتی به نام DHE استفاده مجدد کند و مهاجم تا آنجا که ممکن است به سرور هدف نزدیک باشد تا اندازه گیری های زمان بندی با دقت بالا را انجام دهد.
F5، Microsoft ، Mozilla و OpenSSL به روزرسانی های امنیتی را منتشر می کنند. در حالی که انجام Raccoon Attack در دنیای واقعی دشوار است، اما مشخص شد که چندین محصول F5 در برابر یک نسخه ویژه از حمله (CVE-2020-5929) بدون استفاده از اندازه گیری زمان، با مشاهده مستقیم محتویات پاسخ سرور، حمله های تهاجمی خود را انجام می دهند.
F5 ، Microsoft ، Mozilla و OpenSSL همه لینک ها را برای خنثی کردن حمله جهت رفع نگرانی با استفاده مجدد از کلید زودگذر منتشر کرده اند. از طرف دیگر، موزیلا مجموعه های رمزگذاری DH و DHE را در مرورگر Firefox خود خاموش کرده است و مشاور مایکروسافت به مشتریان توصیه می کند TLS_DHE را غیرفعال کنند. با وجود ephemeral keys برای اطمینان، تحقیقات صورت گرفته دلیل دیگری بر این است که استفاده مجدد از کلیدهای رمزنگاری می تواند امنیت را تضعیف کند. محققان نتیجه گیری کردند: حمله ما این واقعیت را مورد سو استفاده قرار می دهد که سرورها ممکن است از نمای مخفی DH برای بسیاری از جلسات استفاده مجدد کنند، بنابراین به صورت محرمانه کار های خود را پیش می برند.
در این زمینه، Raccoon درسی برای امنیت پروتکل ها می آموزد: برای پروتکل هایی که برخی از اسرار رمزنگاری توسط یکی از طرفین می تواند به طور مداوم مورد تحقیق قرار گیرد، سطح حمله گسترده تر می شود. Raccoon Attack نشان داد که هنگام دسترسی مهاجمان باید مراقب باشیم.
هیچ دیدگاهی نوشته نشده است.