Chráněné transakce na internetu v ohrožení?

Čeští odborníci odhalili chybu v bezpečnosti šifrované internetové komunikace.

Čeští kryptologové ze společnosti ICZ upozornili na chybu ve vrstvě zabezpečené internetové komunikace, která v konečném důsledku může vést k rozluštění zasílaných šifrovaných zpráv.

Co je šifrovaná komunikace a kde se využívá

Šifrování se na internetu používá všude tam, kde je potřeba bezpečně přenášet citlivá data. Příklady, kde bychom šifrovanou komunikaci v dnešní době našli, je skutečně velmi mnoho. Zpravidla se dnes šifrují všechna data odesílaná při realizaci objednávek uskutečněných prostřednictvím internetových obchodů. Téměř vždy se šifrování prostřednictvím protokolů SSL/TLS (Secure Sockets Layer /Transport Layer Security) provádí v případech online komunikace mezi klienty a internetovým bankovnictvím nebo všude tam, kde se přes internet posílají čísla platebních karet. Šifrovat lze i zprávy elektronické pošty. Chráněnou (šifrovanou) komunikaci lze nejsnadněji poznat podle obrázku zámku či klíče v dolní liště vašeho prohlížeče. Pokud je tento znak viditelný, pak s právě navštíveným serverem probíhá šifrovaná komunikace.

Co je podstatou zmíněné chyby a jakým způsobem útok probíhá

První fáze spočívá v klasickém odchycení šifrované komunikace mezi serverem a klientem. Dnes se takový útok považuje za netriviální, ale pro technicky přiměřeně zdatného útočníka za možný.

Ve druhé fázi útočník na základě zachycené zašifrované transakce podle matematického algoritmu postupně sestavuje vlastní výzvy, které jako „řadový“ klient zasílá serveru, s nímž byla napadená transakce uskutečněna. Na každou takovou výzvu server reaguje, čímž útočníkovi poskytuje tzv. postranní informaci. Složení mnoha postranních informací dává dostatek podkladů, aby hacker dokázal rozluštit hodnotu hlavního symetrického klíče daného spojení (tzv. premaster-secret). Poté jednoduše dešifruje zachycenou komunikaci.

Na otázku v čem spočívá útok tzv. postranními kanály (side channels) odpovídá pan Vlastimil Klíma ze zmíněné společnosti ICZ: „Je to takový útok, kdy útočník využívá tzv. postranní informaci, například dobu trvání výpočtu (časovou odezvu serveru), spotřebu proudu (například u čipových karet) nebo obyčejné chybové hlášení. Námi popsaná slabost protokolů SSL/TLS využívá právě postranní informaci na základě chybových hlášení. Rozdílná chybová hlášení dávají útočníkovi postranní informaci o určitém vnitřním stavu serveru. Složením mnoha takových miniinformací na základě matematického algoritmu se získávají citlivé informace o napadeném kryptografickém modulu, v tomto případě dojde k odšifrování RSA operace. Z ní se získá hlavní klíč spojení (premaster secret) a odtud se odšifruje zbývající komunikace.“

Kromě fáze zachycení zašifrované cílové transakce popisovaný útok neklade žádné speciální požadavky na výpočetní či jiné vybavení útočníka. Vetřelci postačí běžný kancelářský počítač s kvalitní přípojkou k internetu. Náročnost vlastního provedení útoku je dána téměř výhradně pouze časem, který spotřebuje jeho druhá fáze. Ten je dán počtem výzev, které musí útočník vyslat a přijmout na ně odpovědi.

Typický internetový server využívající 1024bitovou šifru RSA podlehne útoku v polovině případů po méně než 13,34 milionech výzev. V testovacím prostředí (s použitím podprůměrného serveru) by každý druhý útok skončil do 55 hodin, nicméně při testech se zdařil i útok trvající jen 14 hodin a 23 minuty.

Jak se bránit?

Vzhledem k tomu, že celý problém je na straně serveru, nemusí se nijak bránit jednotliví uživatelé. Naopak zvýšenou pozornost by celé věci měli věnovat administrátoři serverů, které zmíněné protokoly využívají. Tomáš Rosa ze stejné společnosti k tomu dodává: „Administrátoři musí mít správně ošetřena chybová hlášení. Doporučujeme kontrolovat logy, zda neobsahují miliony neukončených spojení pocházejících z jednoho nebo několika směrů.“

Na otázku, zda existují rozdíly ve zranitelnosti mezi jednotlivými serverovými platformami nebo konfiguracemi a jaké jsou reakce od výrobců příslušného softwaru, Vlastimil Klíma odpovídá: „Konkrétní zranitelnost jsme podle jednotlivých výrobců netestovali. Zranitelná byla určitě OpenSSL, tým OpenSSL jsme informovali a patch už je vydán.“

Diskuze (3) Další článek: Chyba ve skriptech u Windows zase otevírá pole pro červíky

Témata článku: Prohlížeče, Útok, Útočník, Rose, Konečná fáze, Side, Transport, Jednotlivá transakce, Secret, Testovací protokol, Ohrožení, Hlavní výrobce, Druhý případ, Kancelářské potřeby online, Stejná zranitelnost, Fáze


Určitě si přečtěte

Takhle zemřete, když asteroid dopadne na vaše město

Takhle zemřete, když asteroid dopadne na vaše město

** Jak by to dopadlo, kdyby na světovou metropoli či do nedalekého moře dopadl velký asteroid? ** Simulovali to odborníci z University of Southampton ** Výsledky jsou velmi zajímavé

Petr Kubala | 32

Nová zbraň Microsoftu proti iPadu: Levný tablet Surface Go bude stát jen deset tisíc

Nová zbraň Microsoftu proti iPadu: Levný tablet Surface Go bude stát jen deset tisíc

** Microsoft představil nový tablet Surface Go ** Nový model zaujme nízkou cenou, ale schopnostmi zařízení Surface ** Microsoft nepoužil čip ARM, ale klasický procesor od Intelu 

Karel Javůrek | 116

Budoucnost elektroniky: čeští vědci stojí za revolučním čipem, který nemá ve světě obdoby

Budoucnost elektroniky: čeští vědci stojí za revolučním čipem, který nemá ve světě obdoby

** Čeští vědci pod vedením Tomáše Jungwirtha vyvíjí nový typ revolučního paměťového čipu ** Zatímco v současnosti elektronika pracuje s elektrony, v budoucnu to budou spiny elektronů ** Čipy budou moci být klidně i 1 000x rychlejší a úspornější

Karel Javůrek | 32

Apple dal do MacBooku procesor Core i9 a 4TB SSD. Ani se neptejte, co za to chce...

Apple dal do MacBooku procesor Core i9 a 4TB SSD. Ani se neptejte, co za to chce...

** Apple aktualizoval notebooky MacBook Pro, dostaly nový hardware ** Těšit se můžete na nové procesory a větší paměť ** Cena nejvybavenějšího modelu překročí 200 tisíc korun

Martin Miksa | 99

Porno insider: Jak virtuální realita vstupuje do filmů pro dospělé

Porno insider: Jak virtuální realita vstupuje do filmů pro dospělé

** Pornografie údajně představuje třetinu internetové obsahu a je technologický tahounem ** Do erotického obsahu postupně zasahuje i virtuální realita ** Kromě vizuálního vjemu se pracuje také na virtuálním uspokojení toho hmatového

Jan Dudek | 28

Apple: naše mapy budou nejlepší na světě. Tajně jsme na nich pracovali několik let

Apple: naše mapy budou nejlepší na světě. Tajně jsme na nich pracovali několik let

** Apple odhalil své plány na zcela nové mapy ** Několik let pracuje na nových mapách, které by měly předběhnout konkurenci ** Objeví se s příchodem iOS 12 pro vybrané státy

Karel Javůrek | 50


Aktuální číslo časopisu Computer

Velký test 18 bezdrátových sluchátek

Vše o přechodu na DVB-T2

Procesory AMD opět porážejí Intel

7 NVMe M.2 SSD v přímém souboji