ה-SSL נפרץ והפעם באמת

חוקרי אבטחה טוענים שהצליחו לעקוף את ה-TLS/SSL 1.0, ולקבל גישה לתקשורת מאובטחת בין המשתמש לשרת. האם הפעם זו באמת סופה של אבטחת המידע באינטרנט כפי שאנחנו מכירים אותה היום?

חוקרי האבטחה ג’וליאנן ריזו (Juliano Rizzo) ותאי דואונג (Thai Duong) הודיעו מוקדם יותר השבוע כי הצליחו להתגבר על הצפנת SSL בגרסת TLS 1.0, הגרסה הנפוצה של שכבת ההצפנה המאפשרת את קיומה של תקשורת נתונים מוצפנת בין גולשים לבין שרתי אחסון אתרים. יש לציין כי לא מדובר בפעם הראשונה שנמצאת חולשה ב-SSL/TLS אך בעקבות המהלך, ייתכן ויהיה צורך לחשוב מחדש על נהלי אבטחה בארגון וחיפוש פתרונות עבור גולשים פרטיים.

שכבות האבטחה

שכבת ה-SSL, או הדור החדש שלה, ה-TLS, הן שכבות האבטחה המאפשרות לנו לקיים גלישה מזוהה ומאובטחת כאשר אנחנו מנסים להיכנס לחשבון הבנק שלנו באינטרנט, לרכוש מוצרים ושירותים בצורה מאובטחת ברשת ועוד מגוון רחב של שירותים הדורשים הזדהות ואבטחה. שכבה זו, לצד פרוטוקולי האבטחה האחרים, מנסה להבטיח לנו כי יהיה זה קשה עד כדי בלתי-אפשרי עבור צדדים שלישיים להאזין ל”שיחה” המתקיימת, בין הדפדפן שלנו לבין השרת המאחסן את האתר של השירות, של הבנק או של החנות הווירטואלית. מכאן ניתן להבין את החשיבות העצומה של פריצה כמו זאת שהוכרזה השבוע, כאשר מישהו מצליח להתגבר על ההגנה והאבטחה שהם מספקים לציבור הרחב.

נכון להודעה המקורית, טרם נחשפה הדגמה מלאה של התקיפה, וכזו צפויה להתקיים במהלך סוף השבוע הקרוב בכנס בשם Ekoparty, כנס אבטחת מידע המתקיים בארגנטינה. מהפרטים שנחשפו עד כה עולה כי התקיפה מבוססת על פרוטוקול TLS 1.0 אך שרתים המוגדרים להתעלם מהתקן הישן ולהסכים לקבל אך ורק חיבורים מהתקנים החדשים יותר, TLS 1.1 ו-TLS 1.2 אינם חשופיםלתקיפה, כך שישנה חשיבות לתפוצתם של שרתים שיסכימו לקבל את החיבור באמצעות התקן הישן.

בשונה מתקיפות המבוססות על תעודות אבטחה (certificates), אשר נודעו בשבועות האחרונים כבעייתיות בעקבות התנהלות DigiNotar, החתם הולנדי גדול, התקיפה הפעם מבוססת על כלי ייעודי מפיתוחם של החוקרים. הכלי, המכונה BEAST, מסוגל לשלוף קבצי עוגיות (cookies) מחיבורי HTTPS פעילים, ובמיוחד כאשר מדובר בדפדפנים שבהגדרותיהם מוגדר להשתמש ב-TLS/SSL ברגע שאלו זמינים מצד השרת. היכולת הנטענת של החוקרים היא שהם יכולים לא רק לשלוף את קבצי העוגיות מתוך זרם המידע, אלא גם לפענח אותן מתוך חיבורי HTTPS מוצפנים.

אדם באמצע

חשוב לציין כי על-מנת לבצע את הפריצה, נדרשת נוכחות מוקדמת של man-in-the-middle, המסוגל לספק אינדיקציה ברגע שהמטרה מבקרת באתר יעד אטרקטיבי מספיק, לדוגמה כאשר נכנס לחשבון הפייפל שלו, או לחשבון הבנק שלו. במסגרת חלק מהפרסומים לקראת הכנס, אחד החוקרים מצוטט באומרו כי במהלך הכנס ידגימו החוקרים שאיבה והשתלטות על קובץ Cookie של Paypal.

לאור חשיבות התגלית שלהם, כי ניתן להתגבר במקרים מסוימים על חיבורי SSL, ועוד יותר, כי ניתן להשתמש בהם במסגרת Spear Phishing, ההדגמה של הפריצה במסגרת הכנס הארגנטינאי צפויה להיות מעניינת ביותר.

נדב דופמן-גור

עו"ד העוסק בתחומי דיני הטכנולוגיה, דיני פרטיות וקניין רוחני. מרצה ומנטור לסטארטאפים, ובעל ניסיון רב-שנים בפיתוח ווב (http://about.me/nadavdg).

הגב

8 תגובות על "ה-SSL נפרץ והפעם באמת"

avatar
Photo and Image Files
 
 
 
Audio and Video Files
 
 
 
Other File Types
 
 
 

* היי, אנחנו אוהבים תגובות!
תיקונים, תגובות קוטלות וכמובן תגובות מפרגנות - בכיף.
חופש הביטוי הוא ערך עליון, אבל לא נוכל להשלים עם תגובות שכוללות הסתה, הוצאת דיבה, תגובות שכוללות מידע המפר את תנאי השימוש של Geektime, תגובות שחורגות מהטעם הטוב ותגובות שהן בניגוד לדין. תגובות כאלו יימחקו מייד.

סידור לפי:   חדש | ישן | הכי מדורגים
בני
Guest

לא הבנתי מילה אבל זה נשמע מזה מעניין !

אורן
Guest

זה לא על אותו עיקרון כמו של faceniff ?
Cookie hijacking זה לא חידוש.

oby
Guest

אורן זה אכן אותו עיקרון רק שב – faceniff אין אפשרות לפענח cookies מתוך דפים בעלי פרוטוקול ssl ככה שאין לו שימוש חוץ מלפרוץ לפייסבוק או לג’ימייל של מישהו.
מה שמפחיד הוא שאנשים ישלבו את הפריצה בתוכנות כמו faceniff ואז יוכלו לשלוף את הסיסמאות המאובטחות יותר.
בפרוטוקול ssl משתמשות גם חנויות האונליין הגדולות כמו איביי או אמאזון ואדם שעושה קניה ברשת אלחוטית לא מאובטחת כמו שצריך, מסתכן בכך ש”מאזינים” לרשת שלו יוכלו לגנוב פרטי כרטיס אשראי…
wpa2 (לא פחות)= יותר ביטחון

יובל
Guest

הפכתם להיות דה-מארקר? קודם כל היסטריה?
הפריצה הזו כוונה בדיוק לאותה חולשה שבעבר נחשבה רק תיאורטית ב-TLS 1.0

ב- TLS 1.1 ו-TLS 1.2 אין את החולשה הזו. אז הבעיה עם כל הסיפור היא שברירת המחדל בכל הדפדפנים הנפוצים בעולם היום היא ה-TLS 1.0

עדיף שתוסיפו למאמר הזה מדריך קצרצר מאוד על איך משנים את ברירת המחדל בדפדפן בו משתמשים ונפתרה הבעיה

יונתן
Guest

הלוואי שזו היתה הבעייה בארץ – כל הרעיון של הצפנה משום מה זר לרבים מבעלי האתרים ישראליים (חלקים לא ממש זניחים, כמו למשל טופס הזנת פרטי כרטיס אשראי בפיצה האט, או הכניסה לwebmail של אינטרנט זהב, הכניסה לחשבון האישי בnana10, הכניסה לwinwin, והיד עוד נטוייה)

אריאל
Guest

לא ברור לי משהו, man in the middle כבר נותן לך גישה מלאה לזרם המידע, אז מה החידוש פה?
אני יודע שאינטרנט רימון למשל משתמשים ב-man in the middle כדי לסנן תכנים בחיבורי SSL.. זה לא משהו חדש

אריאל
Guest

תודה שאתה אומר נדב, הורדתי את 1.0 TLS אצלי בכרום.
אגב ליד זה יש סימון “השתמש ב-SSL 3.0” למה גם בזה יש פירצה?

יאיר
Guest
הבעיה היא אמיתית מאוד, ואין לה עדיין פתרון ברמת המשתמש הבודד. אני יודע שצוותי הפיתוח של כרום ופיירפוקס עובדים על משהו שינטרל את ההתקפה – אבל זה עדיין לא שוחרר לציבור. למרבה המזל, כדי לממש את ההתקפה צריך גישה מאוד מהותית לתשתיות: גם לדחוף אפליקציית ג’אווה למחשב שלכם, וגם להקליט את כל תעבורת הרשת, בו-זמנית ועם תיאום והעברת מידע בין שני החלקים. יובל: אתה צודק בכך שהגזימו עם ההיסטריה, אבל אם כבר השווית לדהמארקר, אל תתן תגובות כמו בדהמארקר. טיאלאס 1.1/1.2 לא נתמכים באף שרת עדיין, גם אם תדליק את האופציה הזו בדפדפן שלך זה לא יעזור כי לא יהיה… Read more »
wpDiscuz

תגיות לכתבה: