WhiteHat News #ID:0911
VIP Members
-
30/07/2014
-
79
-
711 bài viết
Lỗi nghiêm trọng khiến một số trang HTTPS bị lộ chìa khóa bí mật
Các nhà nghiên cứu cho biết phần cứng mạng của một số nhà cung cấp không đủ tiêu chuẩn mã hóa phổ biến. Do vậy, tin tặc có thể giả mạo các website HTTPS bằng thiết bị lỗi.
Theo báo cáo của hãng Florian Weimer, đợt quét hàng tỷ phiên làm việc HTTPS từ hàng triệu địa chỉ IP được thực hiện trong 9 tháng có khả năng lấy được dữ liệu rò rỉ của 272 khóa. Do đợt quét chỉ khảo sát một số lượng nhỏ trong tổng số giao thức an toàn tầng giao vận (TLS), nên trên thực tế vụ rò rỉ sẽ có thể ảnh hưởng nhiều khóa và nhà cung cấp hơn.
Phần cứng có lỗi bao gồm các thiết bị cân bằng tải từ Citrix cũng như các thiết bị của Hillstone Networks, Alteon/Nortel, Viprinet, QNO, ZyXEL, BEJY và Fortinet.
Vụ rò rỉ là kết quả của việc áp dụng hệ thống mật mã khóa công cộng RSA không an toàn. Đây là một trong những điều kiện khiến các website HTTPs có thể sử dụng khóa trao đổi với khách. Một nghiên cứu năm 1996 của Arjen Lenstra cảnh báo tối ưu trên nền tảng Chinese Remainder Theorem đôi khi gây ra lỗi trong quá trình tính toán của chữ ký RSA. Lỗi khiến các website HTTPS sử dụng giao thức khóa chuyển tiếp an toàn (perfect forward secrecy) bị rò rỉ dữ liệu. Tin tặc có thể lợi dụng tình trạng này để khôi phục chìa khóa bí mật của site bằng cách thực hiện tấn công kênh bên (side-channel).
Kết quả là người theo dõi kết nối giữa khách và trang web có thể nhìn thấy lỗi hiếm khi xảy ra (hoặc thậm chí chính người khách nhìn thấy) có thể giả mạo website. Hầu hết các nhà phát triển chú ý đến cảnh báo của Lenstra đều đưa ra biện pháp khắc phục là kiểm tra lỗi chữ ký và ngăn chặn tình trạng tràn dữ liệu toán học nhạy cảm. Tuy nhiên, nhiều phần mềm HTTPS – bao gồm GNUTLS, PolarSSL và libgcrypt – mặc định không chứa lỗi này. Thậm chí cả khi phần mềm thực hiện check mặc định, các kiểu cấu hình hiện tại cũng có thể tắt được tính năng này.
Thông báo này chỉ ra rằng vẫn có khả năng lợi dụng tấn công của Lenstra để khôi phục khóa bí mật RSA ngay cả khi cuộc tấn công được thực hiện lần đầu tiên cách đây 2 thập kỷ. Các cuộc tấn công site-channel trên nền tảng lỗi có thể phù hợp cả trong ngữ cảnh tin tặc không thể truy cập vật lý vào thiết bị.
Khảo sát 9 tháng của Weimer mô tả những hacker gan lì thích giả mạo nhiều site có khả năng thành công và cơ hội thành công này sẽ lớn lên theo thời gian và số lượng đợt quét được thực hiện.
Một số thiết bị mà Weimer quan sát thấy bị rò rỉ dữ liệu thực sự đã cũ và có khả năng không cho kết quả chính xác. Những thiết bị khác, thuộc Hillstone Networks và ZyXEL, sử dụng phiên bản mã OpenSSL lỗi từ bên thứ ba Cavium. Lỗ hổng CVE-2015-5738 gần đây đã được vá trong thư viện Cavium.
Kết quả tìm kiếm tuần này cho thấy nhiều website, ứng dụng chat và dịch vụ Internet đang thực hiện cơ chế an ninh chuyển tiếp. Giao thức trao đổi khóa cho phép các bên sử dụng chìa khóa tạm thời thay đổi thường xuyên. Cơ chế này gây khó khăn cho gián điệp trong việc giải mã thông tin đồng thời ngăn chặn khả năng làm lộ nội dung của các phiên làm việc của các cuộc tấn công vào phiên làm việc mã hóa. Cơ chế chuyển tiếp an toàn cũng tồn tại điểm yếu mà người dùng phải quan sát mới thấy được.
Weimer cho biết bản vá tạm thời bao gồm các kiểu kiểm tra chữ ký được tìm thấy trong NSS hoặc thư viện mã OpenSSL. Tuy nhiên, những biện pháp này chưa khi nào là lý tưởng. Đối với các bản vá lâu dài, các nhà nghiên cứu cho biết TLS nên chuyển sang lược đồ chữ ký số không xác định. Thay đổi này là quan trọng, Weimer cho hay. Tuy nhiên, biện pháp này cũng không khả thi. Nạn nhân nên áp dụng bản vá tạm thời và phục hồi chìa khóa càng sớm càng tốt.
Theo báo cáo của hãng Florian Weimer, đợt quét hàng tỷ phiên làm việc HTTPS từ hàng triệu địa chỉ IP được thực hiện trong 9 tháng có khả năng lấy được dữ liệu rò rỉ của 272 khóa. Do đợt quét chỉ khảo sát một số lượng nhỏ trong tổng số giao thức an toàn tầng giao vận (TLS), nên trên thực tế vụ rò rỉ sẽ có thể ảnh hưởng nhiều khóa và nhà cung cấp hơn.
Phần cứng có lỗi bao gồm các thiết bị cân bằng tải từ Citrix cũng như các thiết bị của Hillstone Networks, Alteon/Nortel, Viprinet, QNO, ZyXEL, BEJY và Fortinet.
Vụ rò rỉ là kết quả của việc áp dụng hệ thống mật mã khóa công cộng RSA không an toàn. Đây là một trong những điều kiện khiến các website HTTPs có thể sử dụng khóa trao đổi với khách. Một nghiên cứu năm 1996 của Arjen Lenstra cảnh báo tối ưu trên nền tảng Chinese Remainder Theorem đôi khi gây ra lỗi trong quá trình tính toán của chữ ký RSA. Lỗi khiến các website HTTPS sử dụng giao thức khóa chuyển tiếp an toàn (perfect forward secrecy) bị rò rỉ dữ liệu. Tin tặc có thể lợi dụng tình trạng này để khôi phục chìa khóa bí mật của site bằng cách thực hiện tấn công kênh bên (side-channel).
Kết quả là người theo dõi kết nối giữa khách và trang web có thể nhìn thấy lỗi hiếm khi xảy ra (hoặc thậm chí chính người khách nhìn thấy) có thể giả mạo website. Hầu hết các nhà phát triển chú ý đến cảnh báo của Lenstra đều đưa ra biện pháp khắc phục là kiểm tra lỗi chữ ký và ngăn chặn tình trạng tràn dữ liệu toán học nhạy cảm. Tuy nhiên, nhiều phần mềm HTTPS – bao gồm GNUTLS, PolarSSL và libgcrypt – mặc định không chứa lỗi này. Thậm chí cả khi phần mềm thực hiện check mặc định, các kiểu cấu hình hiện tại cũng có thể tắt được tính năng này.
Thông báo này chỉ ra rằng vẫn có khả năng lợi dụng tấn công của Lenstra để khôi phục khóa bí mật RSA ngay cả khi cuộc tấn công được thực hiện lần đầu tiên cách đây 2 thập kỷ. Các cuộc tấn công site-channel trên nền tảng lỗi có thể phù hợp cả trong ngữ cảnh tin tặc không thể truy cập vật lý vào thiết bị.
Khảo sát 9 tháng của Weimer mô tả những hacker gan lì thích giả mạo nhiều site có khả năng thành công và cơ hội thành công này sẽ lớn lên theo thời gian và số lượng đợt quét được thực hiện.
Một số thiết bị mà Weimer quan sát thấy bị rò rỉ dữ liệu thực sự đã cũ và có khả năng không cho kết quả chính xác. Những thiết bị khác, thuộc Hillstone Networks và ZyXEL, sử dụng phiên bản mã OpenSSL lỗi từ bên thứ ba Cavium. Lỗ hổng CVE-2015-5738 gần đây đã được vá trong thư viện Cavium.
Kết quả tìm kiếm tuần này cho thấy nhiều website, ứng dụng chat và dịch vụ Internet đang thực hiện cơ chế an ninh chuyển tiếp. Giao thức trao đổi khóa cho phép các bên sử dụng chìa khóa tạm thời thay đổi thường xuyên. Cơ chế này gây khó khăn cho gián điệp trong việc giải mã thông tin đồng thời ngăn chặn khả năng làm lộ nội dung của các phiên làm việc của các cuộc tấn công vào phiên làm việc mã hóa. Cơ chế chuyển tiếp an toàn cũng tồn tại điểm yếu mà người dùng phải quan sát mới thấy được.
Weimer cho biết bản vá tạm thời bao gồm các kiểu kiểm tra chữ ký được tìm thấy trong NSS hoặc thư viện mã OpenSSL. Tuy nhiên, những biện pháp này chưa khi nào là lý tưởng. Đối với các bản vá lâu dài, các nhà nghiên cứu cho biết TLS nên chuyển sang lược đồ chữ ký số không xác định. Thay đổi này là quan trọng, Weimer cho hay. Tuy nhiên, biện pháp này cũng không khả thi. Nạn nhân nên áp dụng bản vá tạm thời và phục hồi chìa khóa càng sớm càng tốt.
Theo Arstechnica
Chỉnh sửa lần cuối bởi người điều hành: