La compressione TLS può essere abilitata su siti CDN di terze parti privi di autenticazione?

3

In questa risposta, @Thomas Pornin parla di come correggere l'attacco CRIME e dice:

(It is a shame to have to remove SSL compression, because it is very useful to lower bandwidth requirements, especially when a site contains many small pictures or is Ajax-heavy with many small requests, all beginning with extremely similar versions of a mammoth HTTP header. It would be better if the security model of JavaScript was fixed to prevent malicious code from sending arbitrary requests to a bank server; I am not sure it is easy, though.)

Supponiamo che il mio sito web pubblichi contenuti da due URL HTTPS: secure.company.com e le immagini saranno ospitate a cdn.differentTLD.net . Tieni presente che sto utilizzando domini diversi, quindi nessun cookie di autenticazione verrà inviato o convalidato. Supponiamo inoltre che questo CDN contenga file statici e che non venga eseguita alcuna autenticazione.

  • È sicuro abilitare la compressione TLS solo per il CDN?

Comprendo che @ D.W. e la risposta di @ PulpSpy può dedurre quale file viene scaricato in base al loro post in basso.

  • Detto questo, un "segreto" TLS di livello inferiore può essere esposto al di fuori dei dati che si trovano nel protocollo HTTP? (Nell'attacco CRIME sembriamo parlare solo di ottenere il cookie nell'intestazione)

  • I dati acquisiti da un exploit CRIME contro il CDN possono essere utilizzati contro l'altro dominio?

posta random65537 03.12.2012 - 14:25
fonte

1 risposta

6

Le vulnerabilità relative alla compressione riguardano leakage : ciò che l'utente malintenzionato può conoscere sui dati scambiati, in base ai dati lunghezza . Ha senso solo per i dati riservati; nel caso di CRIME, i dati riservati sono i cookie che il cliente invia al server di destinazione lungo la sua richiesta.

Se hai un server che non scambia nulla di segreto, in particolare nessun valore di cookie, non ci sono dati da filtrare, quindi nessun problema. Nota che questo non è limitato ai cookie : se alcune richieste segrete vengono inviate al server (es. Risposta a un modulo di login con password incorporata), allora l'utente malintenzionato potrebbe provare a usare la compressione tra quei dati e il suo richiesta forgiata, poiché le richieste successive allo stesso server tendono a riutilizzare la stessa connessione (la compressione a livello TLS si estende all'intero flusso di dati, ignaro dei limiti delle richieste HTTP). Stiamo parlando di un server al quale non viene inviato alcun dato segreto e dal quale non si ottengono dati segreti di alcun genere. Dobbiamo supporre che non solo le immagini siano dati pubblici, ma quale immagine viene scaricata sono anche informazioni pubbliche.

Nota che abilitare la compressione a livello TLS non ti comprerà molto. I browser esistenti non supportano più tale compressione e le immagini sono già compresse.

    
risposta data 03.12.2012 - 15:23
fonte

Leggi altre domande sui tag