研究人员声称,一种名为“BREACH”的新型黑客技术热辣出炉,能够提取登录令牌、会话ID以及其它来自SSL/TLS加密网络流量的敏感信息。
机密数据如今已经成为网上银行与在线购物体系的重要基础,但新技术的出现能够在短短30秒之内解读其具体内容。
BREACH(全称为‘超文本自适应压缩浏览器勘测与渗透’)针对常见Deflate数据压缩算法展开攻击,这种算法正是网络通信带宽的主要保护手段。新技术的灵感源自早期压缩比信息泄露一点通(简称CRIME)机制,二者都会对用户的加密网络请求进行压缩。
安全研究人员Angelo Prado、Neal Harris与Yoel Gluck在拉斯维加斯举办的黑帽大会上,披露了BREACH背后的代码破译调查结果。
三位研究人员发现,无论实际采用哪种加密算法或者密码机制,BREACH都能给所有版本的TLS/SSL带来巨大威胁。
攻击者只需要提前通过欺诈标记引导用户在其控制下访问网站,就能够不断窥探受害者与网络服务器之间的加密流量。
攻击者利用陷阱网站中托管的脚本来推动第二阶段攻势:受害者的浏览器会被迫反复访问目标网站数千次,且每一次都会追加不同的额外数据组合。只要攻击者控制下的字节与数据流中的任何原始加密字节相匹配时,浏览器的压缩机制将介入以降低数据传输量,这个过程相当于向攻击者发出“已经得手”的通知信号。
这种数据泄露威胁属于甲骨文攻击的一种,意味着窃听者能够以字节为单位将HTTPS交换中的电子邮件地址或者安全令牌拼凑出来。Ars Technica网站表示,至于整个攻击过程需要耗时多久、发送多少请求才能成功,这取决于目标机密信息的大小。
泄露出的数据中包含大量数据,足以支持攻击者解密用户想要保护的cookies或者其它目标内容。只要成功恢复机密验证cookies,就相当于为攻击者打开了一道伪装成受害者并组织Web会话劫持等攻击活动的大门,英国计算机协会(简称BCS)在一篇博文中指出。
新技术实际效果惊人,一切经由SSL连接发出的令牌及其它敏感信息——包括电子邮件加密内容以及电子商务网站上的一次性订单指令——都可被破解并成为攻击者的囊中之物。Prado、Harris和Gluck还发布了几款工具,帮助大家测试自己的网站是否会被BREACH攻克。当然,他们也在本届黑帽大会上拿出抵御这类攻势的技术。
安全工作不能依靠运气
BREACH还只是不断扩张的HTTPS(目前被视为互联网安全通信的黄金标准)加密攻击手段中的一种,其它攻击方案还包括CRIME、BEAST、Lucky 13等等。
在黑帽大会的讨论环节中,安全研究人员们表示了自己的担忧,认为RSA及Diffie-Hellman等流行算法会由于机密分析及BREACH等攻击手段的发展下而日渐孱弱。
“尽管目前迹象还不是很明显,但为了保障安全,未来两到五年内RSA与非ECC Diffie-Hellman将很可能无法提供值得信赖的保护效果,”iSEC Partners业务部门Artemis Internet的Alex Stamos提醒道。“但这种情况并不一定会出现。”
卡巴斯基实验室的Threatpost博客针对这套攻击机制展开了更多讨论。Stamos并不是惟一一位对现有加密工具及技术表示担忧的专家。虽然其执行效果仍然可圈可点,但像RSA算法这样的机制已经存在了40年之久,未来的生命周期恐怕不会太长。
Adi Shamir(RSA三大创始人中的‘S’)曾在今年三月的RSA大会密码破译者小组会议上,敦促安全研究人员尽早拿出可行的“后加密时代”安全保障方案。