Raccoon Attack có thể phá vỡ mã hóa SSL/TLS


Mới đây, một nhóm các nhà nghiên cứu đã phân tích chi tiết về một lỗ hổng timing xuất hiện trong giao thức Bảo mật tầng giao vận (TLS). Nó có thể cho phép kẻ tấn công phá vỡ mã hóa cũng như đọc các thông tin liên lạc nhạy cảm của người dùng với một số điều kiện cụ thể kèm theo.



Cuộc tấn công có tên là “ Raccoon Attack ” này đang khai thác một kênh-bên trong giao thức mật mã (từ phiên bản 1.2 trở về trước), nhằm trích xuất một khóa bí mật chia sẻ – có chức năng giữ an toàn cho quá trình trao đổi thông tin giữa hai bên máy chủ và máy khách.



“Nguyên nhân gốc rễ của cuộc tấn công kênh bên này bắt nguồn từ việc tiêu chuẩn TLS khuyến khích việc xử lý các khóa DH không liên tục theo thời gian,” các nhà nghiên cứu giải thích trong một bài báo. “Nếu máy chủ tái sử dụng các khóa tạm thời, thì kênh bên này có thể cho phép kẻ tấn công khôi phục một chuỗi byte ngẫu nhiên (premaster secret)  bằng cách giải một instance của Hidden Number Problem.”



Tuy nhiên, các học giả cho rằng lỗ hổng này rất khó khai thác. Bởi để khai thác thành công, nó phải dựa vào các phép đo thời gian rất chính xác và triển khai trên một cấu hình máy chủ cụ thể.



Sử dụng Timing Attack để làm rò rỉ các khóa bí mật



Sử dụng các phép đo thời gian để xâm phạm vào hệ thống mật mã và làm rò rỉ thông tin nhạy cảm không phải là kỹ thuật mới lạ trong các cuộc tấn công timing attack . Cuộc tấn công Raccoon này cũng lợi dụng chiến thuật tương tự để tấn công vào quá trình trao đổi khóa Diffie-Hellman ( DH ) trong khi một kết nối TLS handshake đang được thực hiện. TLS handshake là một khâu quan trọng giúp việc trao đổi dữ liệu qua mạng công cộng được bảo đảm an toàn. 



Khóa bí mật này sẽ được tạo trong quá trình trao đổi DH, và giúp việc duyệt web trên Internet được đảm bảo an toàn. Ngoài ra, nó còn cho phép người dùng truy cập các trang web mà không lo sợ bị rò rỉ thông tin bằng cách bảo vệ các thông tin liên lạc khỏi các cuộc tấn công nghe lén và tấn công man-in-the-middle (MitM).



Để phá vỡ bức tường bảo mật này, kẻ tấn công sẽ ghi lại các tin nhắn trao đổi (handshake) giữa máy khách và máy chủ. Và sử dụng nó để khởi tạo các cuộc trao đổi handshake mới với cùng một máy chủ, sau đó đo khoảng thời gian mà máy chủ cần để có thể phản hồi các hoạt động liên quan đến việc lấy khóa chia sẻ .



Cần lưu ý rằng “Các khóa bí mật DH với các số 0 đứng đầu sẽ làm việc tính toán KDF máy chủ nhanh hơn, và vì thế thời gian phản hồi của máy chủ sẽ ngắn hơn.”



Giả sử kẻ tấn công xác định được trường hợp biên này (edge case), chúng có thể giải mã khóa bí mật của handshake ban đầu, và cuối cùng giải mã TLS traffic để khôi phục nội dung dưới dạng bản rõ (plaintext).



Tuy nhiên, cuộc tấn công này cũng tồn tại những hạn chế riêng. Nó yêu cầu máy chủ phải tái sử dụng cùng một khóa tạm thời DH (một chế độ tên là DHE) trong tất cả các phiên. Và để việc thực hiện các phép đo thời gian đạt được độ chính xác cao, thì kẻ tấn công cần phải ở gần máy chủ mục tiêu nhất có thể.



F5, Microsoft, Mozilla và OpenSSL phát hành bản cập nhật 



Mặc dù các cuộc tấn công Raccoon khó có thể bị sao chép trên thực tế. Nhưng một số sản phẩm F5 đã bị phát hiện có nguy cơ ảnh hưởng bởi một phiên bản “đặc biệt” của nó (CVE-2020-5929). Phiên bản tấn công mới này không cần dùng đến các phép đo thời gian qua việc quan sát trực tiếp các nội dung phản hồi của máy chủ.



F5 , Microsoft, Mozilla, và OpenSSL đều đã tung ra các bản vá để ngăn chặn cuộc tấn công bằng cách giải quyết việc tái sử dụng các khóa tạm thời. Về phần mình, Mozilla đã tắt bộ mật mã DH và DHE trong trình duyệt Firefox của mình. Còn tư vấn bảo mật của Microsoft thì khuyến nghị người dùng nên tắt TLS_DHE.



Vai trò quan trọng của các khóa tạm thời trong việc bảo đảm tính năng forward secrecy cùng với nghiên cứu mới này đã củng cố thêm lý do tại sao tái sử dụng các khóa mật mã có thể làm suy yếu nghiêm trọng tính bảo mật của hệ thống.



“Cuộc tấn công thử nghiệm của chúng tôi đã khai thác thực tế là các máy chủ có thể tái sử dụng khóa bí mật DH trong nhiều phiên khác nhau, và do đó bỏ qua tính năng forward secrecy,” các nhà nghiên cứu kết luận.



“Cuộc tấn công Raccoon đã dạy chúng ta một bài học về bảo mật giao thức: đối với các giao thức mà một số thông tin bảo mật có thể được một trong các bên truy vấn liên tục, thì tấn công bề mặt (attack surface) sẽ càng được thực hiện rộng hơn. Vì vậy, chúng ta cần phải hết sức cẩn trọng khi trao cho kẻ tấn công quyền truy cập vào các truy vấn như trên.”



Theo The Hacker News
The post Raccoon Attack có thể phá vỡ mã hóa SSL/TLS appeared first on SecurityDaily .

Top News