O ataque Raccoon permite que os hackers quebrem a criptografia TLS ‘sob certas condições’

O ataque de Raccoon é descrito como “muito difícil de explorar” e suas condições como “raras”.

Uma equipe de acadêmicos divulgou hoje um ataque teórico ao protocolo criptográfico TLS que pode ser usado para descriptografar a conexão HTTPS entre usuários e servidores e ler comunicações confidenciais.

Chamado de  Raccoon , o ataque foi descrito como ” muito difícil de explorar ” e suas condições subjacentes como ” raros “.

Como funciona o ataque de guaxinim

De acordo com um artigo publicado hoje, o ataque de Raccoon é, em sua base, um  ataque de temporização , onde um terceiro malicioso mede o tempo necessário para realizar operações criptográficas conhecidas a fim de determinar partes do algoritmo.

No caso de um ataque de Raccoon, o alvo é o processo de troca de chaves Diffie-Hellman, com o objetivo de recuperar vários bytes de informação.

“No final, isso ajuda o invasor a construir um conjunto de equações e usar um solucionador para o problema do número oculto (HNP) para calcular o segredo pré-mestre original estabelecido entre o cliente e o servidor”, explicou a equipe de pesquisa.

raccoon-attack-overview.png
Imagem: Merget et al.

De acordo com os pesquisadores, todos os servidores que usam a troca de chaves Diffie-Hellman na configuração de conexões TLS são vulneráveis ​​a ataques.

Este é um ataque do lado do servidor e não pode ser executado em um cliente, como navegadores. O ataque também precisa ser executado para cada conexão cliente-servidor em parte e não pode ser usado para recuperar a chave privada do servidor e descriptografar todas as conexões de uma vez.

Os servidores que usam a troca de chaves Diffie-Hellman e TLS 1.2 e abaixo são considerados vulneráveis. O DTLS  também é afetado.

TLS 1.3 é considerado seguro.

Não é um ataque prático

Mas apesar de ter a capacidade de descriptografar sessões de TLS e ler comunicações confidenciais, a equipe de pesquisa também foi a primeira a admitir que o ataque de Raccoon também foi extremamente difícil de realizar.

Para começar, o ataque requer que certas condições extremamente raras sejam atendidas.

“A vulnerabilidade é realmente difícil de explorar e depende de medições de tempo muito precisas e de uma configuração de servidor específica para ser explorada”, disseram os pesquisadores.

“[O invasor] precisa estar perto do servidor de destino para realizar medições de tempo de alta precisão. Ele precisa que a conexão da vítima use DH (E) e o servidor reutilize chaves efêmeras. E, finalmente, o invasor precisa observar a conexão original .

“Para um atacante de verdade, isso é pedir muito”, disseram os acadêmicos.

“No entanto, em comparação com o que um invasor precisaria fazer para quebrar os primitivos criptográficos modernos como o AES, o ataque não parece mais complexo.

“Mesmo assim, um invasor do mundo real provavelmente usará outros vetores de ataque mais simples e confiáveis ​​do que esse ataque”, acrescentaram os pesquisadores.

Embora o ataque tenha sido considerado difícil de explorar, alguns fornecedores fizeram a devida diligência e lançaram patches. Microsoft  (CVE-2020-1596),  Mozilla ,  OpenSSL  (CVE-2020-1968) e  F5 Networks  (CVE-2020-5929) lançaram atualizações de segurança para bloquear ataques de Raccoon.

Detalhes técnicos adicionais também estão disponíveis em um  site dedicado  e em um artigo de pesquisa intitulado ” Ataque de guaxinim: Encontrando e explorando oráculos de bits mais significativos em TLS-DH (E) ” [ PDF ].

Fonte: https://www.zdnet.com/article/raccoon-attack-allows-hackers-to-break-tls-encryption-under-certain-conditions