TLS1.3协议暴新型攻击

回复
雷雨
论坛版主
论坛版主
帖子: 440
注册时间: 周一 2月 13, 2017 11:34 am

TLS1.3协议暴新型攻击

帖子 雷雨 » 周二 3月 12, 2019 9:16 am

  原始Bleichenbacher oracle攻击是以瑞士密码学家Daniel Bleichenbacher的名字命名的,他在1998年演示了第一次实际攻击,针对RSA使用PKCS#1 v1编码方式的加密系统。

  多年来,密码学家已经找到了原始攻击的多种变种,例如 2003, 2012, 2012, 2014, 2014, 2014, 2015, 2016(DROWN), 2017(ROBOT), 和 2018。

  产生这些攻击变种的原因是:TLS加密协议的作者们仅仅以添加对策的方式使得猜测RSA解密密钥的尝试更加困难,而不是替换不安全的RSA算法。这些对策已在TLS标准(RFC 5246)的第7.4.7.1节中定义,许多硬件和软件供应商多年来一直误解或未能遵循标准协议规定。
tls-1.3.png
TLS1.3
  这些在实施恰当应对措施(指前文RFC文档描述的应对措施)方面的失败导致许多支持TLS的服务器,路由器,防火墙,VPNs和编码库仍然容易受到Bleichenbacher攻击变种的影响,这些攻击变种在不正确的应对措施中发现并利用了存在的问题。

  2月6日发表的一篇技术论文中描述了最新的Bleichenbacher攻击变种,题为"Bleichenbacher之猫的9条命:针对TLS协议实现的新缓存攻击"。来自世界各地的七位研究人员再次发现另一种破解RSA PKCS#1 v1.5的方法,RSA PKCS#1 v1.5,目前用于加密TLS连接的最常见的RSA配置。除了TLS之外,这种新的Bleichenbacher攻击也会对谷歌新的QUIC加密协议有效。

  研究人员表示,为了攻破TLS的RSA密钥交换,攻击巧妙的利用了缓存访问时序的侧信道泄漏。即使是较新版本的TLS 1.3协议(其中RSA使用率保持在最低水平),在某些情况下也可以降级为TLS 1.2,新的Bleichenbacher变种攻击得以实施。研究人员说:“我们对九种不同的TLS实现进行了预防缓存攻击的测试,其中七个被发现是易受攻击的:OpenSSL, Amazon s2n, MbedTLS, Apple CoreTLS, Mozilla NSS, WolfSSL, 和 GnuTLS。”

  2018年11月,当研究人员发表他们研究论文的初稿时,上述所有受影响的库同时发布了更新版本。有关更多详细信息,请关注已经为这些新的Bleichenbacher攻击变种分配的安全漏洞CVE标识:CVE-2018-12404,CVE-2018-19608,CVE-2018-16868,CVE-2018-16869和CVE-2018- 16870。

  两个不易受攻击的库分别是 BearSSL 和 谷歌的BoringSSL 。

陈浩
创始人
创始人
帖子: 315
注册时间: 周四 1月 12, 2017 3:06 pm

Re: TLS1.3协议暴新型攻击

帖子 陈浩 » 周二 3月 12, 2019 11:25 am

我们的爱分享网也可以考虑使用BearSSL和谷歌BoringSSL

头像
陈丽
闻弦雅士
闻弦雅士
帖子: 111
注册时间: 周一 2月 13, 2017 11:33 am

Re: TLS1.3协议暴新型攻击

帖子 陈丽 » 周二 3月 12, 2019 2:08 pm

没有具体的poc吗

雷雨
论坛版主
论坛版主
帖子: 440
注册时间: 周一 2月 13, 2017 11:34 am

Re: TLS1.3协议暴新型攻击

帖子 雷雨 » 周二 3月 26, 2019 9:32 am

陈丽 写了:
周二 3月 12, 2019 2:08 pm
没有具体的poc吗
目前没有

头像
紫罗兰
逍遥游侠
帖子: 47
注册时间: 周四 2月 09, 2017 10:01 am

Re: TLS1.3协议暴新型攻击

帖子 紫罗兰 » 周日 5月 05, 2019 12:05 pm

TLS1.3和Windows 10刚开始对接NVIDIA显卡驱动一样,出生未捷身先死

回复