jueves, 13 de septiembre de 2012

CRIME Attack on SSL/TLS

Saludos.

      Recienmente ha saltado la noticia de que los mismos creadores de BEAST han descubierto un nuevo tipo de ataque a SSL/TLS, a través del cual se podría obtener cookies de sesiones pese a estar realizandose vía HTTPS. La debilidad que permite descifrar tal información se da por la compresión.


      El problema de la compresión ya es comentado en el RFC 3749 (Transport Layer Security Protocol Compression Methods), donde en el apartado "Security Considerations" explican que la compresión puede llegar a ser utilizada para deducir el mensaje que había sido cifrado:

        However, combining compression with encryption can sometimes reveal
   information that would not have been revealed without compression:
   data that is the same length before compression might be a different
   length after compression, so adversaries that observe the length of
   the compressed data might be able to derive information about the
   corresponding uncompressed data.

   La compresión  funciona localizando secuencias que se repiten, acortandolas en forma de token. Cuando una cadena de texto contiene otra subcadena que se repite en otro punto del texto, ambas serán sustituidas por el token resumen. De esta forma, si tenemos la cadena "RGB es un gay" y más adelante tenemos otra que sea "RGB es un", tendremos  9 caracteres comunes que podrán ser resumidos en token, mientras que a " gay" se le asignará otro token. En el caso de enviar una petición por HTTPS, con la compresión DEFLATE activada, todo lo enviado será comprimido y cifrado, tanto las cabeceras como el cuerpo.

     De esta forma si repetimos un header cuyo contenido conocemos en gran parte, y repetimos la parte que conocemos en otro punto, ambos serán acortados de igual forma, pero la parte de esa cabecera que desconocemos podremos extraer por prueba y error. Por ejemplo, si tenemos "Cookie: 33744", y añadimos a la petición "Cookie: 0", la parte idéntica (7 caracteres) será acortada, pero a "0" se le asignará otro token. Sin embargo, si continuamos probando, y llegamos a una coincidencia superior ("Cookie: 3"), la parte cuyo contenido es idéntico es mayor, 8 caracteres, luego al ser comprimido se le asignará el token resumen a esos 8 caracteres.


     En un escenario donde tenemos acceso al tráfico de una red, podemos conocer perfectamente los tamaños de las peticiones, y ver cómo estos varían. En concreto el ataque CRIME lo que hace es utilizar un tag de img, dentro de una web maliciosa que apunta a la web donde está la sesión que se quiere robar. Como podemos conocer los tamaños (debido a que estamos sniffeando la red), conocemos el contenido de nuestra web, y podemos conocer ciertos detalles también de la web objetivo, la información desconocida es poca y se puede sacar de esta forma.


5 0verl0ad Labs: CRIME Attack on SSL/TLS Saludos.       Recienmente ha saltado la noticia de que los mismos creadores de BEAST han descubierto un nuevo tipo de ataque a SSL/TLS, a...

No hay comentarios:

< >