ה-SSL נפרץ והפעם באמת
חוקרי אבטחה טוענים שהצליחו לעקוף את ה-TLS/SSL 1.0, ולקבל גישה לתקשורת מאובטחת בין המשתמש לשרת. האם הפעם זו באמת סופה של אבטחת המידע באינטרנט כפי שאנחנו מכירים אותה היום?
חוקרי האבטחה ג'וליאנן ריזו (Juliano Rizzo) ותאי דואונג (Thai Duong) הודיעו מוקדם יותר השבוע כי הצליחו להתגבר על הצפנת SSL בגרסת TLS 1.0, הגרסה הנפוצה של שכבת ההצפנה המאפשרת את קיומה של תקשורת נתונים מוצפנת בין גולשים לבין שרתי אחסון אתרים. יש לציין כי לא מדובר בפעם הראשונה שנמצאת חולשה ב-SSL/TLS אך בעקבות המהלך, ייתכן ויהיה צורך לחשוב מחדש על נהלי אבטחה בארגון וחיפוש פתרונות עבור גולשים פרטיים.
שכבות האבטחה
שכבת ה-SSL, או הדור החדש שלה, ה-TLS, הן שכבות האבטחה המאפשרות לנו לקיים גלישה מזוהה ומאובטחת כאשר אנחנו מנסים להיכנס לחשבון הבנק שלנו באינטרנט, לרכוש מוצרים ושירותים בצורה מאובטחת ברשת ועוד מגוון רחב של שירותים הדורשים הזדהות ואבטחה. שכבה זו, לצד פרוטוקולי האבטחה האחרים, מנסה להבטיח לנו כי יהיה זה קשה עד כדי בלתי-אפשרי עבור צדדים שלישיים להאזין ל"שיחה" המתקיימת, בין הדפדפן שלנו לבין השרת המאחסן את האתר של השירות, של הבנק או של החנות הווירטואלית. מכאן ניתן להבין את החשיבות העצומה של פריצה כמו זאת שהוכרזה השבוע, כאשר מישהו מצליח להתגבר על ההגנה והאבטחה שהם מספקים לציבור הרחב.
נכון להודעה המקורית, טרם נחשפה הדגמה מלאה של התקיפה, וכזו צפויה להתקיים במהלך סוף השבוע הקרוב בכנס בשם Ekoparty, כנס אבטחת מידע המתקיים בארגנטינה. מהפרטים שנחשפו עד כה עולה כי התקיפה מבוססת על פרוטוקול TLS 1.0 אך שרתים המוגדרים להתעלם מהתקן הישן ולהסכים לקבל אך ורק חיבורים מהתקנים החדשים יותר, TLS 1.1 ו-TLS 1.2 אינם חשופיםלתקיפה, כך שישנה חשיבות לתפוצתם של שרתים שיסכימו לקבל את החיבור באמצעות התקן הישן.
בשונה מתקיפות המבוססות על תעודות אבטחה (certificates), אשר נודעו בשבועות האחרונים כבעייתיות בעקבות התנהלות DigiNotar, החתם הולנדי גדול, התקיפה הפעם מבוססת על כלי ייעודי מפיתוחם של החוקרים. הכלי, המכונה BEAST, מסוגל לשלוף קבצי עוגיות (cookies) מחיבורי HTTPS פעילים, ובמיוחד כאשר מדובר בדפדפנים שבהגדרותיהם מוגדר להשתמש ב-TLS/SSL ברגע שאלו זמינים מצד השרת. היכולת הנטענת של החוקרים היא שהם יכולים לא רק לשלוף את קבצי העוגיות מתוך זרם המידע, אלא גם לפענח אותן מתוך חיבורי HTTPS מוצפנים.
אדם באמצע
חשוב לציין כי על-מנת לבצע את הפריצה, נדרשת נוכחות מוקדמת של man-in-the-middle, המסוגל לספק אינדיקציה ברגע שהמטרה מבקרת באתר יעד אטרקטיבי מספיק, לדוגמה כאשר נכנס לחשבון הפייפל שלו, או לחשבון הבנק שלו. במסגרת חלק מהפרסומים לקראת הכנס, אחד החוקרים מצוטט באומרו כי במהלך הכנס ידגימו החוקרים שאיבה והשתלטות על קובץ Cookie של Paypal.
לאור חשיבות התגלית שלהם, כי ניתן להתגבר במקרים מסוימים על חיבורי SSL, ועוד יותר, כי ניתן להשתמש בהם במסגרת Spear Phishing, ההדגמה של הפריצה במסגרת הכנס הארגנטינאי צפויה להיות מעניינת ביותר.
הגב
8 תגובות על "ה-SSL נפרץ והפעם באמת"
* היי, אנחנו אוהבים תגובות!
תיקונים, תגובות קוטלות וכמובן תגובות מפרגנות - בכיף.
חופש הביטוי הוא ערך עליון, אבל לא נוכל להשלים עם תגובות שכוללות הסתה, הוצאת דיבה, תגובות שכוללות מידע המפר את תנאי השימוש של Geektime, תגובות שחורגות מהטעם הטוב ותגובות שהן בניגוד לדין. תגובות כאלו יימחקו מייד.
לא הבנתי מילה אבל זה נשמע מזה מעניין !
זה לא על אותו עיקרון כמו של faceniff ?
Cookie hijacking זה לא חידוש.
אורן זה אכן אותו עיקרון רק שב – faceniff אין אפשרות לפענח cookies מתוך דפים בעלי פרוטוקול ssl ככה שאין לו שימוש חוץ מלפרוץ לפייסבוק או לג'ימייל של מישהו.
מה שמפחיד הוא שאנשים ישלבו את הפריצה בתוכנות כמו faceniff ואז יוכלו לשלוף את הסיסמאות המאובטחות יותר.
בפרוטוקול ssl משתמשות גם חנויות האונליין הגדולות כמו איביי או אמאזון ואדם שעושה קניה ברשת אלחוטית לא מאובטחת כמו שצריך, מסתכן בכך ש"מאזינים" לרשת שלו יוכלו לגנוב פרטי כרטיס אשראי…
wpa2 (לא פחות)= יותר ביטחון
הפכתם להיות דה-מארקר? קודם כל היסטריה?
הפריצה הזו כוונה בדיוק לאותה חולשה שבעבר נחשבה רק תיאורטית ב-TLS 1.0
ב- TLS 1.1 ו-TLS 1.2 אין את החולשה הזו. אז הבעיה עם כל הסיפור היא שברירת המחדל בכל הדפדפנים הנפוצים בעולם היום היא ה-TLS 1.0
עדיף שתוסיפו למאמר הזה מדריך קצרצר מאוד על איך משנים את ברירת המחדל בדפדפן בו משתמשים ונפתרה הבעיה
הלוואי שזו היתה הבעייה בארץ – כל הרעיון של הצפנה משום מה זר לרבים מבעלי האתרים ישראליים (חלקים לא ממש זניחים, כמו למשל טופס הזנת פרטי כרטיס אשראי בפיצה האט, או הכניסה לwebmail של אינטרנט זהב, הכניסה לחשבון האישי בnana10, הכניסה לwinwin, והיד עוד נטוייה)
לא ברור לי משהו, man in the middle כבר נותן לך גישה מלאה לזרם המידע, אז מה החידוש פה?
אני יודע שאינטרנט רימון למשל משתמשים ב-man in the middle כדי לסנן תכנים בחיבורי SSL.. זה לא משהו חדש
תודה שאתה אומר נדב, הורדתי את 1.0 TLS אצלי בכרום.
אגב ליד זה יש סימון "השתמש ב-SSL 3.0" למה גם בזה יש פירצה?