is3 (is3) wrote,
is3
is3

New Cache ATtacks on TLS Implementations

#^https://www.cryptologie.net/article/461/the-9-lives-of-bleichenbachers-cat-new-cache-attacks-on-tls-implementations/
#^https://web.archive.org/web/20120204040056/http://www.bell-labs.com/user/bleichen/papers/pkcs.ps

At CRYPTO’98, Bleichenbacher published his seminal paper which described a padding oracle attack against RSA implementations that follow the PKCS #1 v1.5 standard.

View PDF


Over the last twenty years researchers and implementors had spent a huge amount of effort in developing and deploying numerous mitigation techniques which were supposed to plug all the possible sources of Bleichenbacher-like leakages. However, as we show in this paper most implementations are still vulnerable to several novel types of attack based on leakage from various microarchitectural side channels: Out of nine popular implementations of TLS that we tested, we were able to break the security of seven implementations with practical proof-of-concept attacks. We demonstrate the feasibility of using those Cache-like ATacks (CATs) to perform a downgrade attack against any TLS connection to a vulnerable server, using a BEAST-like Man in the Browser attack. The main difficulty we face is how to perform the thousands of oracle queries required before the browser’s imposed timeout (which is 30 seconds for almost all browsers, with the exception of Firefox which can be tricked into extending this period). The attack seems to be inherently sequential (due to its use of adaptive chosen ciphertext queries), but we describe a new way to parallelize Bleichenbacher-like padding attacks by exploiting any available number of TLS servers that share the same public key certificate. With this improvement, we could demonstrate the feasibility of a downgrade attack which could recover all the 2048 bits of the RSA plaintext (including the premaster secret value, which suffices to establish a secure connection) from five available TLS servers in under 30 seconds.
This sequential-to-parallel transformation of such attacks can be of independent interest, speeding up and facilitating other side channel attacks on RSA implementations.
Linux.org.ru: НовостиLinux.org.ru: Новости wrote the following post Tue, 04 Dec 2018 10:56:35 +0300
CAT - атака на TLS по сторонним каналам
#^CAT - атака на TLS по сторонним каналам

Международной группой исследователей была разработана новая схема атаки для перехвата закрытых ключей TLS. Исследователи из Израиля, Австралии и США модифицировали старый метод атаки на RSA (Padding Oracle attack), предложенной Даниэлем Блейхенбахером (Daniel Bleichenbacher) два десятилетия назад.

CAT предполагает параллельное применение нескольких атак Padding Oracle (расшифровку шифрованного текста для восстановления открытого текста путем отправки нескольких манипулируемых зашифрованных текстов), что в результате позволяет извлечь закрытые ключи шифрования при соединении, защищенном протоколом TLS. Основное отличие заключается в том, что для ее осуществления атаки нужно иметь доступ к уязвимой системе (с помощью уязвимого или вредоносного ПО).

В теории, с помощью данного способа злоумышленник может похитить токен аутентификации для доступа к учетной записи пользователя (например, в Gmail) и перехватить соединения или контроль над аккаунтом. За прошедшие годы разработчики реализовывали различные меры защиты от атак, но как оказалось, их можно обойти с помощью информации, полученной в атаках по сторонним каналам на кэш. С помощью сочетания атаки FLUSH+RELOAD(атака на кэш, когда отслеживается доступ к данным в совместно используемых страницах памяти), Browser Exploit Against SSL/TLS (BEAST) и предсказания переходов исследователям удалось понизить версии реализаций TLS в семи из девяти популярных библиотек (OpenSSL, Amazon s2n, MbedTLS, Apple CoreTLS, Mozilla NSS, WolfSSL, GnuTLS). Атаки же на BearSSL и BoringSSL не дали результата. Уязвимости получили идентификаторы CVE-2018-12404, CVE-2018-19608, CVE-2018-16868, CVE-2018-16869 и CVE-2018-16870.

PDF с описанием атаки

Оригинальная новость от одного из авторов

openssl, tls

!Lazy Admin
#infosec #software #opensource #future #past #tls
Tags: #1, #future, #infosec, #opensource, #past, #software, #tls
Subscribe

  • (no subject)

    Jan Janszoon Struys was born in Amsterdam about 400 years ago and studied shipbuilding from childhood. Young Jan Struys escaped from his strict…

  • (no subject)

    Ян Янсен Стрёйс родился в Амстердаме около 400 лет назад, с детства учился корабельному делу. Юный Ян Стрёйс сбежал от строгого отца, завербовавшись…

  • (no subject)

    Карта Восточной Европы, выполненная Себастьяном Мюнстером, как заявляется, около 500 лет назад. Себастиан Мюнстер (нем. Sebastian Münster,…

  • Post a new comment

    Error

    default userpic
    When you submit the form an invisible reCAPTCHA check will be performed.
    You must follow the Privacy Policy and Google Terms of use.
  • 0 comments