Perché l'attacco BEAST è stato precedentemente ritenuto non plausibile?

26

Qualcuno può spiegare perché l'attacco BEAST non è stato considerato plausibile? Ho visto un articolo che citava il creatore dicendo: "Vale la pena notare che la vulnerabilità che BEAST sfrutta è stata presentata sin dalla prima versione di SSL. La maggior parte delle persone nella comunità criptata e di sicurezza ha concluso che non è sfruttabile "(http://threatpost.com/en_us/blogs/new-attack-breaks-confidentiality-model-ssl-allows-theft-encrypted-cookies- 091911) e diversi altri articoli hanno menzionato che l'attacco era in precedenza non plausibile ma non so perché.

    
posta Andrew Semler 16.10.2011 - 09:25
fonte

3 risposte

23

L'attacco richiede la cooperazione tra un componente esterno (che può intercettare il traffico) e un componente interno che gira sulla macchina attaccata ed è in grado di iniettare dati arbitrari (scelti dall'attaccante) all'interno del protocollo SSL tunnel, insieme al pezzo di dati che deve essere decodificato. L'opinione generale della maggior parte delle persone nelle comunità crittografiche e di sicurezza è che quando l'attaccante può farlo, ha abbastanza controllo sulla macchina attaccata che può essere considerato che ha già vinto . Tuttavia, una correzione è stata pubblicata in TLS 1.1 (pubblicato nel 2006) e in altre versioni.

Accade così che con Internet del 2011, ci possa essere una notevole quantità di codice ostile in esecuzione sul sistema dell'utente, attraverso Java e / o Javascript, e tale codice ha un notevole potere su ciò che accade su detto sistema. Questo è il tipo di über-attacker che è stato immaginato e dichiarato come "non plausibile nella pratica" nel 2006. Nota che BEAST non è ancora stato pubblicato tranne attraverso alcune diapositive, quindi mentre è stato eseguito con successo in condizioni di laboratorio, non è chiaro se varrebbe la pena di costruirlo in natura. Dopotutto, sembra che nessuno si sia mai preoccupato di decodificare le connessioni SSL a 40 bit su base regolare, industriale, nonostante la facilità computazionale di farlo (che "nessuno" riguarda gli attaccanti che cercano i numeri delle carte di credito e le password di accesso bancario, non agenzie governative per la sicurezza - se il servizio segreto del tuo paese non decrittografa regolarmente il protocollo SSL a 40 bit, allora hai il diritto di domandarti che cosa fanno con i tuoi soldi delle tasse).

Un modo per vederlo è che i ricercatori di crittografia e sicurezza e / o i fornitori di browser Web non sono riusciti a prevedere l'evoluzione dell'architettura Web. Un altro modo per vederlo è che i produttori di browser sono al lavoro per costruire una struttura Web che è, per quanto riguarda la sicurezza, destinata all'inizio.

    
risposta data 16.10.2011 - 16:03
fonte
4

In precedenza, l'attacco era considerato possibile in linea di principio ma non una seria minaccia nella pratica. Si credeva che l'attacco avrebbe richiesto un testo in chiaro tanto scelto che l'attacco non era una minaccia pratica. Inoltre, nelle impostazioni web, non c'era un modo noto per far sì che il browser della vittima crittografasse il testo in chiaro scelto con il livello di controllo necessario (era noto come farlo in un'impostazione VPN, ma non per una vittima che sta usando browser Web per navigare sul Web). Pertanto, si riteneva che l'attacco avesse una rilevanza limitata nel mondo reale.

Ovviamente, questa convinzione aveva dei buchi. Come scrive Bruce Schneier, "gli attacchi migliorano sempre". In altre parole, solo perché oggi un attacco sembra richiedere 2 20 testi in chiaro scelti, non significa che sarà sempre così - la gente potrebbe in futuro scoprire modi per ridurre la quantità di testo in chiaro richiesto .

Riesco a comprendere la tesi secondo cui, a posteriori, la comunità avrebbe dovuto prendere più seriamente l'attacco. Detto questo, il senno di poi è 20-20, quindi non giudicherò la comunità troppo duramente. Bottom line: queste cose accadono. La nostra comprensione cresce nel tempo.

    
risposta data 17.10.2011 - 07:09
fonte
1

L'exploit è stato considerato solo teorico, quindi tutti i principali produttori di browser hanno semplicemente scelto di ignorarlo. Ad ogni modo, per quanto ne so, il documento non è ancora stato rilasciato, ma alcune persone nella comunità cripto sembrano aver capito l'attacco.

    
risposta data 16.10.2011 - 14:05
fonte

Leggi altre domande sui tag