Il principio dell'attacco CRIME & BEAST influenza le VPN?

6

Recentemente ho letto degli attacchi su SSL / TLS che CRIME e BEAST sono stati in grado di sfruttare attaccando la compressione nella sessione sicura. Leggendo questo ho ricordato che OpenVPN ha la compressione come opzione nella configurazione del server VPN. Mi chiedevo se lo stesso tipo di attacco su TLS potesse essere usato contro OpenVPN e altre connessioni VPN che usano la compressione.

    
posta Sam 06.02.2014 - 01:52
fonte

3 risposte

8

No. Non è affatto applicabile.

Per essere chiari, entrambi questi attacchi coinvolgono un attaccante malintenzionato che crea un vasto numero di connessioni attraverso il protocollo ed esamina il testo cifrato al fine di determinare qualcosa sul testo in chiaro. L'unico modo in cui ciò è possibile è avere un attore maligno sul tuo computer, nel tuo browser che conduce l'attacco. Lo hanno fatto tramite java / javascript partendo dal presupposto che si potrebbe surrettiziamente eseguire codice dannoso attraverso la visita a un sito Web pericoloso, anche se la macchina non è altrimenti compromessa.

Il concetto non si applica in realtà al di fuori del mondo strano dei browser web. I browser hanno l'insolito compito di eseguire il codice dannoso noto in modo sicuro in un ambiente limitato. Se sul tuo computer è in esecuzione un codice dannoso che può connettersi tramite la tua VPN, allora sei già di proprietà.

E in particolare in VPN, la gestione delle sessioni è diversa. Mentre con HTTPS è comune creare dozzine di connessioni tra un client e un server, con una VPN, puoi creare un solo tunnel crittografato con una singola sessione attraverso la quale tutte le tue connessioni di rete individuali saranno crittografate.

Quindi no, è un mondo completamente diverso.

    
risposta data 06.02.2014 - 04:45
fonte
7

BEAST e CRIME potrebbe essere applicabile. Dipende da ciò che fai all'interno della tua VPN.

Entrambi gli attacchi sono del tipo selected-plaintext : funzionano se:

  • L'utente malintenzionato può osservare il flusso crittografato.
  • C'è un elemento di dati segreti che viene inviato all'interno del flusso e l'autore dell'attacco è molto interessato a questo.
  • L'attaccante può anche innescare a sua volontà l'invio di quell'elemento, e iniettare dati extra nelle proprie immediate vicinanze dell'elemento segreto.

Uno scenario in cui BEAST e CRIME dovrebbero funzionare è if, con la VPN attiva , si utilizza il browser Web per:

  1. Accedi a un sito interno HTTP semplice (situato vicino al punto di uscita della VPN) con "Autenticazione di base" o un cookie e l'autore dell'attacco è interessato alla tua password o cookie.

  2. Dai anche un'occhiata ai siti Web esterni, incluso quello in cui l'utente malintenzionato può inserire Javascript male.

In queste condizioni, si applicano i concetti di BEAST e CRIME. BEAST è difficile da estrarre perché l'autore dell'attacco deve essere ben sincronizzato con i record SSL esterni ed essere in grado di inviare dati binari arbitrari con precisione bit-to-bit; buchi noti che consentono di farlo sono stati corretti nei browser. Il CRIMINE è più facile. Una (minore) complicazione per l'attaccante è che OpenVPN mantiene un singolo flusso, quindi la compressione "ricorda" le richieste precedenti; l'utente malintenzionato deve iniettare posta indesiderata a intervalli regolari per riempire la finestra di compressione e reinserirla nelle condizioni in cui CRIME funziona correttamente.

Naturalmente, BEAST non funziona se si utilizza TLS 1.1 o 1.2; e l'implementazione TLS utilizzata da OpenVPN potrebbe includere i meccanismi di protezione per TLS 1.0 (la divisione " 1 / n-1 "). Se le tue connessioni al sito interno sono protette con SSL, CRIME non funzionerà, perché la compressione a livello di OpenVPN vedrà solo i dati crittografati che non sarà in grado di comprimere. A contrario , CRIME dovrebbe essere ancora utilizzabile se SSL interno utilizza la compressione, nonostante il VPN.

BEAST è bloccato se si verifica una delle seguenti condizioni:

  • La versione del protocollo TLS è 1.1 o successiva.
  • L'algoritmo di crittografia simmetrica non è un codice a blocchi in modalità CBC.
  • La libreria SSL / TLS applica sistematicamente la divisione 1 / n-1 o una variante simile.

CRIME è bloccato se non viene applicata alcuna compressione, che comprende sia il valore segreto che l'attaccante ha come target, sia il testo in chiaro scelto dall'attaccante.

Per riassumere , se si utilizza la VPN come sostituto per SSL / TLS quando ci si connette ad alcuni servizi all'interno della rete locale attorno al server VPN, quindi attacchi HTTPS come BEAST e CRIME sono almeno teoricamente realizzabili. Infatti, BEAST e CRIME considerano HTTPS una VPN dedicata alimentata da SSL all'interno della quale viene utilizzato un semplice HTTP; se si riproduce lo stesso modello con una VPN effettivamente alimentata tramite SSL, è opportuno che vengano comunque applicati. D'altra parte, se si utilizza la VPN solo per il routing (in modo che le connessioni sembrino uscire dal server VPN), e si usi ancora il normale HTTPS per qualcosa di sensibile, allora i capricci dell'implementazione VPN non contano per sicurezza.

    
risposta data 06.02.2014 - 13:32
fonte
1

CRIME e BEAST sono applicabili ai browser a causa di richieste interdominio. Puoi browser trustedsite.com in una scheda e evilsite.com in un'altra scheda. evilsite.com può avviare richieste transnazionali su trustedsite.com e il cookie di autenticazione è allegato a tali richieste. Se evilsite.com sta anche annusando il tuo stream criptato, hanno molto da lavorare qui; questo è chiamato "attacco del testo in chiaro adattivo scelto". Anche in questo caso, gli attacchi sono complessi e il problema generale è noto da molto tempo prima che venisse sviluppato un attacco pratico.

Su una VPN potresti potenzialmente disporre di dati privati non attendibili che si mescolano sullo stesso flusso di crittografia. Tuttavia, non si mescolerà in modo prevedibile come una richiesta interdominio. Sembra estremamente improbabile che qualcuno possa sviluppare un attacco pratico per questo. Tuttavia, estremamente improbabile non è la stessa cosa impossibile, quindi mi aspetto che i creatori di OpenVPN stiano pensando a soluzioni alternative che potrebbero includere (ad esempio riempire un po 'di dati casuali nello stream), proprio come i browser hanno implementato soluzioni alternative per BEAST e CRIME.

    
risposta data 06.02.2014 - 02:41
fonte

Leggi altre domande sui tag