Уязвимость TSL-протоколов позволяет получить доступ к пользовательским данным
Злоумышленники могут изменить данные, использующиеся в зашифрованных блоках информации, а также вычислить время, которое требуется серверу для определения того, что сообщение было подделанным и отклонить его. Этого промежутка времени вполне достаточно, чтобы постепенно определить содержание исходного сообщения. Однако, точно рассчитать этот период времени довольно трудно из-за дрожания сети (джиттер) и прочих отклонений, а операции с данными могут послужить причиной разрыва соединения между сервером и браузером. Таким образом, нужно повторно исследовать сервер с другими соединениями, воспроизводя несколько измененные версии изначального зашифрованного сообщения, на подобие того, как похожие атаки выполнялись при помощи инструмента BEAST. Петерсон сообщает, что внедренный в веб-страницу код JavaScript позволил бы провести новые исследования и дешифровать авторизационные cookie за два часа. «Как оказалось, TSL-протоколы не такие пуленепробиваемые, как мы считали», - добавляет он. Эксперт также отметил, что в их нынешнем виде атаки такого рода не несут серьезной угрозы для рядовых пользователей, однако со временем они могут стать намного опаснее. Исследователи также рассказали, что совместно с Oracle и Google им удалось найти несколько возможных способов противодействия таким атакам. Они совершаются на TSL-протоколы версий 1.1 и 1.2, а также на DTSL-протоколы версий 1.0 и 1.2. TSL и DTSL-протоколы, которые зашифрованы СВС, также потенциально уязвимы. Эксперты провели тестовые атаки на OpenSSL и GnuTLS. Для OpenSSL текст зашифрованных данных может быть восстановлен полностью, для GnuTLS – частично. Блокировать атаки возможно путем введения случайной задержки по времени при расшифровке СВС либо переключения на AES-GCM или RC4.