Skip to main content

Хакеры теперь могут подслушивать даже на зашифрованном канале

"Однажды в Америке, или Чисто русская сказка" (Май 2024)

"Однажды в Америке, или Чисто русская сказка" (Май 2024)
Anonim
Содержание:
  • Результаты
  • Что говорят эксперты?
  • Что ты можешь сделать?

Если вы считаете, что ваши данные в безопасности, подумайте еще раз. Поскольку согласно академическим исследованиям было установлено, что из-за уязвимости TLS 1.3 хакеры теперь могут подключаться к защищенному каналу и собирать данные для злонамеренных целей.

Исследование было опубликовано Тель-Авивским университетом, Аделаидским университетом и Мичиганским университетом, а также Институтом Вейцмана. Кроме того, NCC Group и Data61 также пришли к аналогичным выводам.

Результаты

Атака является модифицированной версией настоящей атаки оракула Блейхенбахера, которая в прошлом была способна декодировать зашифрованное сообщение RSA с использованием криптографии с открытым ключом.

Эта новая волна, однако, стремится работать против TLS 1.3, который является последней версией среди протоколов TLS. Власти считали, что это безопасно, но, видимо, это не так, и это настораживает!

Поскольку TLS 1.3 не поддерживает обмен ключами RSA, исследователи решили, что для оценки атаки лучше всего перейти на версию более ранней версии, то есть TLS 1.2.

В результате смягчаются последствия понижения, такие как одна сторона сервера и сторона с двумя клиентами, которая обходит атаку понижения. Таким образом, сделав вывод, что если бы существовали более крупные ключи RSA, эти атаки можно было бы предотвратить, а также сократить время установления связи.

Девять различных реализаций TLS были изучены; OpenSSL, Amazon s2n, MbedTLS, Apple CoreTLS, Mozilla NSS, WolfSSL и GnuTLS, из которых BearSSL и Google BoringSSL были безопасны. Все остальные оставались уязвимыми.

Что говорят эксперты?

Что касается количества атак, то Бродерик Перелли-Харрис, старший директор Venafi, считает, что они появляются с 1988 года под различными вариантами Bleichenbacher. Поэтому неудивительно, что TLS 1.3 также уязвим.

Джейк Мур, специалист по кибербезопасности в ESET UK, считает, что атака криптографического характера не является первой и не будет последней в своем роде. Он также считает, что это похоже на игру Whac-A-Mole - каждый раз, когда применяется исправление безопасности, появляется другое.

Что ты можешь сделать?

В общем, недостаток заключается в первоначальной структуре протокола шифрования TLS. Но на данный момент из-за самой конструкции протокола исправления является единственным выходом.

Что вы можете сделать, чтобы защитить себя тем временем? Применяйте двухфакторную аутентификацию (2FA), обновляйте свое программное обеспечение, такое как защита от вредоносного ПО / антивируса, устанавливая более надежные пароли, и достойную службу VPN, такую ​​как Ivacy.