Шифруем файлы и диски правильно: Распознаем слабые места в HTTPS

Безопасность зашифрованного HTTPS-подключения к серверу можно проверить. Для получения соответствующей информации в браузерах Chrome и Firefox нужно щелкнуть по значку замка в адресной строке. Браузер сообщит, какая шифровальная комбинация (Cipher Suite) была выбрана сервером.

Устаревший SSL 2.0 серверы не должны использовать в принципе, однако, к сожалению, SSL 3.0 позволяет изменить конфигурацию до 2.0 (в режиме Fallback), из-за чего становится возможной атака «человек посередине» (MITM). Во время нее злоумышленник перехватывает зашифрованные сообщения, которыми обмениваются браузер и сервер, модифицирует их и анализирует результат, чтобы использовать слабые места в шифровании.

Такие современные HTTPS-атаки, как Poodle, делают ставку на уязвимости CBC-режима под протоколом SSL 3.0. Корень зла — в пробелах (Padding), которые могут быть заполнены в SSL 3.0 любыми байтами. С внедрением версии TLS 1.0 эта проблема исчезла. Padding означает заполнение свободных блоков, что почти всегда необходимо, поскольку при блочном шифровании, например, в AES, все блоки должны быть равного размера.

Область заполнения вместе с информацией зашифрована, ее целостность, однако, не защищена имитовставкой (Message Authentication Code, MAC). Последний байт всегда содержит данные о длине заполнения, который может принимать 256 различных значений. Из-за отсутствия проверки целостности злоумышленник, проводящий атаку «человек посередине», может манипулировать данными о длине и расшифровать их самое позднее после 256 запросов.

TSL

Хакер таким образом получает нужную информацию и узнает, что его непосредственная цель, cookies сессии, находятся прямо перед ним. Эти cookies нужны, чтобы затем под фальшивым именем пройти аутентификацию на сервере. Злоумышленник снова запускает отправку запросов и во время каждого из них меняет количество байтов заполнения. Когда число байтов и предполагаемая длина набивки криптопакетов (а по сути — байт cookies) совпадают, эта длина расшифрована.

Теперь хакер берет предпоследний байт cookies и повторяет цикл до тех пор, пока не расшифрует все. В качестве аварийной меры защиты все современные браузеры отключают SSL 3.0. Готовое решение есть в TLS 1.2, режим Galois/Counter Mode (GCM).

GCM встраивает в каждый блок AES маркировку целостности, которая затем смешивается посредством XOR (Исключающего ИЛИ). Это нивелирует уязвимости Poodle.

Определяем надежность веб-шифрования

При клике по значку замка в адресной строке Firefox предоставит подробную информацию о Cipher Suite HTTPS-соединения. При наличии некоторых знаний можно оценить, насколько соединение безопасно.

Firefox

Узнаем слабые стороны HTTPS-версий

У HTTPS есть различные версии, и SSL 2.0 считается небезопасной. Алгоритм шифрования RC4 уже взломан. Атаки ≪человек посередине≫ используют уязвимости режима CBC и сжатия. На сегодняшний день TLS 1.2 безопасен только в случае отключения сервером сжатия.

HTTPS

Сначала аутентификация, затем шифрование

В протоколе HTTPS для защиты целостности применяется имитовставка (Message Authentication Code). Блок заполняется необходимым количеством битов (Padding) и зашифровывается в режиме CBC.

Get

Фото: компании-производители

ПОДЕЛИТЬСЯ


Предыдущая статьяСоветы по работе с Windows 10: зашифровываем данные в облаке
Следующая статьяСравниваем Surface Pro 3 и Pro 4: стоит ли менять старую модель на новую?
КОММЕНТАРИИ