Tags:
Node Thumbnail

นักวิจัยตีพิมพ์งานวิจัยช่องโหว่ใหม่ของ TLS ในโหมด CBC (Cipher Block Chaining) ที่ตั้งชื่อว่า "Lucky Thirteen" ที่เป็นช่องโหว่ที่อาศัยผลข้างเคียง (side-channel) คือเวลาในการประมวลผลของแต่ละเซสชั่น โดยข้อมูลที่ถูกต้องจะใช้เวลาประมวลผลโดยเฉลี่ยต่ำกว่าข้อมูลที่ผิด

กระบวนการแฮกต้องอาศัยการส่งข้อความเดิมซ้ำๆ ไปนับล้านครั้งบนเครือข่าย แฮกเกอร์จะเข้าดักจับแพ็กเก็ตที่ถูกเข้ารหัสไว้ จากนั้นจึงแก้ไขข้อความที่เข้ารหัสไว้แล้วและดูระยะเวลาตอบสนองของเซิร์ฟเวอร์ ซึ่งจะยกเลิกการเชื่อมต่อ เพราะพบว่าข้อมูลที่ส่งมาถูกแก้ไขระหว่างทาง แต่เมื่อนำเวลาตอบสนองมาเป็นตัวแปรประกอบ ทีมวิจัยสามารถคาดเดาข้อความภายในทั้งหมดที่กำลังส่งด้วย TLS ได้ภายในการส่ง 2^23 ครั้ง (ประมาณ 8-9 ล้านครั้ง) สามารถคาดเดาได้ภายในการส่ง 2^19 ครั้งถ้าเป็นข้อความ base64 และยิ่งคาดเดาได้ง่ายขึ้นหากรู้ตัวอักษรที่กำลังส่งอยู่แล้วสองตำแหน่ง จะเหลือต้องส่งข้อความเพียง 2^13 ครั้ง

กระบวนการแฮกนี้ต้องอาศัยการเฝ้าติดตามระยะเวลาการตอบสนองอย่างแม่นยำดังนั้นแฮกเกอร์ที่จะใช้กระบวนการนี้ได้น่าจะต้องอยู่บนเครือข่ายเดียวกันเท่านั้น และต้องสามารถบังคับให้การเชื่อมต่อส่งข้อความเดิมซ้ำๆ จำนวนมากได้

แม้การโจมตีจะอยู่ในวงจำกัด ไลบรารีเข้ารหัสยอดนิยมอย่างเช่น OpenSSL, GnuTLS, PolarSSL, และ CyaSSL ก็รับรู้ปัญหานี้และออกแพตซ์กันทั้งหมดแล้ว เหลือเพียง NSS ที่รับรู้ปัญหาแล้วแต่อยู่ระหว่างการพัฒนา สำหรับผู้ดูแลระบบทั่วไปที่ไม่วางใจว่าเครื่องในวงเครือข่ายเดียวกันจะพยายามแฮกการเข้ารหัสของเราหรือไม่ ก็เพียงแต่แพตซ์ตามรอบเวลาให้เรียบร้อย

งานวิจัยนี้เป็นงานระดับปริญญาเอกของ Nadhem AlFardan และศาสตราจารย์ Kenny Paterson จากมหาวิทยาลัยลอนดอน

ที่มา - ArsTechnica

Get latest news from Blognone

Comments

By: javaboom
WriteriPhone
on 7 February 2013 - 10:57 #538341
javaboom's picture

timing attack ที่น่าประทับใจ


My Blog

By: mr.k on 7 February 2013 - 11:03 #538348

แฮกเกอร์จะเข้าดักจังแพ็กเก็ตที่ถูกเข้ารหัสไว้ -> ดักจับ?

By: wiennat
Writer
on 7 February 2013 - 11:31 #538364

น่ากลัวแฮะ


onedd.net

By: iake on 7 February 2013 - 11:59 #538385

NSS แพทช์เช็คอินแล้ว https://bugzil.la/CVE-2013-1620

By: EThaiZone
ContributorAndroidUbuntuWindows
on 7 February 2013 - 14:34 #538457
EThaiZone's picture

ชวนให้่นึกถึงการแฮก wireless เพียงแต่การเข้ารหัสต่างกัน และจากคีย์ ในกรณีของ wireless จำเป็นต้องซ้ำ คือรหัสผ่านของ hotspot นี้แหละ


มันไม่ง่ายเลยที่จะทำ GIF ให้มีขนาดน้อยกว่า 20kB