web-dev-qa-db-fra.com

Pourquoi l'attaque de la bête était-elle déjà considérée comme invraisemblable?

Quelqu'un peut-il expliquer pourquoi l'attaque de la bête n'était pas considérée comme plausible? J'ai vu un article citant le créateur comme disant "il convient de noter que la vulnérabilité que les exploits de bête ont été présentées depuis la toute première version de SSL. La plupart des habitants de la communauté cryptographique et de sécurité ont conclu qu'il est non exploitable '(http://theatreatpost.com/en_us/blogs/new-attackofreaks-confidentiality-model-ssl-allows-Teft-crypted-cookies- 091911) Et plusieurs autres articles ont indiqué que l'attaque était auparavant si invraisemblable mais je ne sais pas pourquoi.

26
Andrew Semler

L'attaque nécessite une coopération entre un composant extérieur (qui peut intercepter le trafic) et un interne Composant qui fonctionne sur la machine attaquée et est capable d'injecter des données arbitraires (choisies par l'attaquant) dans le tunnel SSL dans le tunnel SSL , avec le morceau de données qui doit être déchiffré. La vue générale de la plupart des gens des communautés cryptographiques et de sécurité est que lorsque l'attaquant peut le faire, il a suffisamment de contrôle sur la machine attaquée qu'il peut être considérée comme ayant déjà gagné. Une solution a néanmoins été publiée dans TLS 1.1 (publiée en 2006) et versions ultérieures.

Il arrive donc qu'avec Internet de 2011, il peut y avoir une quantité considérable de code hostile exécutée sur le système de l'utilisateur, via Java et/ou JavaScript, et ce code a considérablement une puissance sur ce qui se passe sur ce qui se passe sur ledit système. C'est le type d'attaquant Über qui a été envisagé et déclaré comme "non plausible dans la pratique" en 2006. Notez que la bête est encore non publiée, sauf à certaines diapositives, alors qu'elle ait fonctionné avec succès dans des conditions de laboratoire, c'est peu clairs si cela vaudrait la peine de le construire à l'état sauvage. Après tout, il semble que personne ne dérangeait jamais la décroissance des connexions SSL 40 bits sur une base régulière, industrielle, malgré la facilité de calcul de le faire (que "personne" n'est sur les attaquants qui sont après les numéros de carte de crédit et les mots de passe d'accès bancaire, non Agences de sécurité gouvernementales - Si le service secret de votre pays ne décrypte pas sanctionné 40 bits SSL, vous avez le droit de remettre en question ce que la Heck ils font avec votre argent d'impôt).

Une façon de constater que c'est que les chercheurs de crypto et de sécurité, et/ou des fournisseurs de navigateurs Web, n'ont pas envisagé l'évolution de l'architecture Web. Une autre façon de voir qu'il est que les vendeurs de navigateur sont difficiles au travail à la construction d'une structure Web, sage de sécurité, condamné à partir du début.

23
Thomas Pornin

Auparavant, l'attaque était considérée comme possible en principe mais pas une menace sérieuse dans la pratique. On croit que l'attaque nécessiterait tellement choisi clairtexte que l'attaque n'était pas une menace pratique. En outre, dans le contexte Web, il n'était pas possible d'obtenir le navigateur de la victime de chiffrer le texte choisi avec le niveau de contrôle nécessaire (on savait comment le faire dans un cadre VPN, mais pas pour une victime qui utilise Navigateur Web pour parcourir le Web). Par conséquent, l'attaque était considérée comme une pertinence limitée dans le monde réel.

De toute évidence, cette croyance avait des trous dedans. Comme Bruce Schneier écrit, les "attaques vont toujours mieux". En d'autres termes, juste parce que aujourd'hui une attaque semble avoir besoin de 220 Les plaintes choisies, cela ne signifie pas que ce sera toujours ainsi - les gens pourraient à l'avenir découvrir des moyens de réduire la quantité de texte choisi requis.

Je peux sympathiser avec un argument selon lequel, rétrospectivement, la communauté aurait dû prendre l'attaque plus au sérieux. Cela dit, le recul est de 20 à 20 ans, donc je ne jugerais pas la communauté trop durement. En bout de ligne: ces choses se produisent. Notre compréhension grandit au fil du temps.

4
D.W.

L'exploit n'était considéré que théorique, de sorte que tous les vendeurs de gros navigateurs ont simplement choisi de l'ignorer. Quoi qu'il en soit, autant que je sache, le papier n'est toujours pas libéré, mais certaines personnes de la communauté crypto semblent avoir compris l'attaque.

1
Bachfischer