O ataque Raccoon permite que os hackers quebrem a criptografia TLS ‘sob certas condições’
O ataque de Raccoon é descrito como “muito difícil de explorar” e suas condições como “raras”.
Uma equipe de acadêmicos divulgou hoje um ataque teórico ao protocolo criptográfico TLS que pode ser usado para descriptografar a conexão HTTPS entre usuários e servidores e ler comunicações confidenciais.
Chamado de Raccoon , o ataque foi descrito como ” muito difícil de explorar ” e suas condições subjacentes como ” raros “.
Como funciona o ataque de guaxinim
De acordo com um artigo publicado hoje, o ataque de Raccoon é, em sua base, um ataque de temporização , onde um terceiro malicioso mede o tempo necessário para realizar operações criptográficas conhecidas a fim de determinar partes do algoritmo.
No caso de um ataque de Raccoon, o alvo é o processo de troca de chaves Diffie-Hellman, com o objetivo de recuperar vários bytes de informação.
“No final, isso ajuda o invasor a construir um conjunto de equações e usar um solucionador para o problema do número oculto (HNP) para calcular o segredo pré-mestre original estabelecido entre o cliente e o servidor”, explicou a equipe de pesquisa.
De acordo com os pesquisadores, todos os servidores que usam a troca de chaves Diffie-Hellman na configuração de conexões TLS são vulneráveis a ataques.
Este é um ataque do lado do servidor e não pode ser executado em um cliente, como navegadores. O ataque também precisa ser executado para cada conexão cliente-servidor em parte e não pode ser usado para recuperar a chave privada do servidor e descriptografar todas as conexões de uma vez.
Os servidores que usam a troca de chaves Diffie-Hellman e TLS 1.2 e abaixo são considerados vulneráveis. O DTLS também é afetado.
TLS 1.3 é considerado seguro.
Não é um ataque prático
Mas apesar de ter a capacidade de descriptografar sessões de TLS e ler comunicações confidenciais, a equipe de pesquisa também foi a primeira a admitir que o ataque de Raccoon também foi extremamente difícil de realizar.
Para começar, o ataque requer que certas condições extremamente raras sejam atendidas.
“A vulnerabilidade é realmente difícil de explorar e depende de medições de tempo muito precisas e de uma configuração de servidor específica para ser explorada”, disseram os pesquisadores.
“[O invasor] precisa estar perto do servidor de destino para realizar medições de tempo de alta precisão. Ele precisa que a conexão da vítima use DH (E) e o servidor reutilize chaves efêmeras. E, finalmente, o invasor precisa observar a conexão original .
“Para um atacante de verdade, isso é pedir muito”, disseram os acadêmicos.
“No entanto, em comparação com o que um invasor precisaria fazer para quebrar os primitivos criptográficos modernos como o AES, o ataque não parece mais complexo.
“Mesmo assim, um invasor do mundo real provavelmente usará outros vetores de ataque mais simples e confiáveis do que esse ataque”, acrescentaram os pesquisadores.
Embora o ataque tenha sido considerado difícil de explorar, alguns fornecedores fizeram a devida diligência e lançaram patches. Microsoft (CVE-2020-1596), Mozilla , OpenSSL (CVE-2020-1968) e F5 Networks (CVE-2020-5929) lançaram atualizações de segurança para bloquear ataques de Raccoon.
Detalhes técnicos adicionais também estão disponíveis em um site dedicado e em um artigo de pesquisa intitulado ” Ataque de guaxinim: Encontrando e explorando oráculos de bits mais significativos em TLS-DH (E) ” [ PDF ].