Hlavní navigace

HTTPS ve spojení s kompresí bude vždy potenciálně zranitelné

Marek Janouš

HTTPS je zranitelné, jestliže je nasazeno spolu s kompresí, jako jsou kompresní postupy obsažené v protokolu TLS, anebo SPDY („speedy“). V bezpečnostní komunitě se ví už řadu let, že komprese naznačuje vlastnosti šifrovaných dat (pokud lze porovnat komprimovaná data s nekomprimovanými), a toho lze hrubou silou využít.

HTTPS je zranitelné, jestliže je nasazeno spolu s kompresí, jako jsou kompresní postupy obsažené v protokolu TLS, anebo SPDY („speedy“). V bezpečnostní komunitě se ví už řadu let, že komprese naznačuje vlastnosti šifrovaných dat (pokud lze porovnat komprimovaná data s nekomprimovanými), a toho lze hrubou silou využít.

Útok nazvaný CRIME („Compression Ratio Info‑leak Made Easy“) předvedou Juliano Rizzo a Thai Duong na bezpečnostní konferenci ekoparty konané mezi 19. a 21. zářím.

Útok napadá ověřovací cookie, jež se posílá na začátku každého HTTP požadavku při spojení skrze SSL, a to hrubou silou prostřednictvím javascriptu na straně klienta — odhalení cookie prý trvá jen několik minut.

Útoku CRIME již nepodlehnou nejnovější verze Google Chrome nebo Mozilla Firefox, a nepodlehne ani Internet Explorer (ten proto, že využívané komprese nepodporuje). Zranitelné mohou být některé prohlížeče mobilní, nebo samostatné mobilní aplikace, popřípadě prohlížeče alternativní, pokud podporují kompresi a ještě nevydaly záplatu.

EBF17_Cupr

Útok lze provést, jen pokud se komprese skutečně uplatňuje při výměně dat se serverem. Služby Github, Dropbox a Stripe (předvedené ve videu níže) všechny na svých serverech mezitím kompresi zakázaly — po upozornění od objevitelů/autorů CRIME.

Zdroj: Ars Technica

Našli jste v článku chybu?