Il CRIME compromette anche l'autenticazione di accesso di base?

0

La mitigazione del CRIME comporta la disabilitazione della compressione TLS. Il mio server offre servizi solo tramite XML-RPC e non fa uso di cookie, che è ciò che sfrutta CRIME. Questo significa che posso attivare la compressione TLS senza preoccuparmi di essere compromessa? Utilizziamo autenticazione di accesso di base che sembra essere altrettanto vulnerabile all'attacco CRIME come cookie.

    
posta ChaimKut 10.12.2013 - 12:19
fonte

2 risposte

2

L'attacco CRIME consiste nel fare in modo che il client di destinazione invii richieste GET false al server, in modo tale che ciascuna richiesta:

  1. contiene il percorso scelto dall'hacker,
  2. e contiene anche alcuni valori segreti a cui l'autore dell'attacco è interessato.

Un'implementazione pratica, quando il client è un browser Web, è un Javascript malizioso che manipola il DOM per creare tag <img> nascosti. Ciascuno di questi tag fa sì che il client esegua un GET sul server.

Se il client è configurato per inviare automaticamente la password dell'utente, come parte dell'autenticazione di base, nell'intestazione pertinente per ogni richiesta, quindi può essere attaccata proprio come un cookie. Si applica CRIME.

Un punto importante, però, è che CRIME è un Chosen-Plaintext Attack : funziona in contesti in cui l'attaccante può effettuare richieste di rilascio della vittima contenenti sia il valore segreto, che di alcuni dati che l'utente malintenzionato può scegliere. Ciò si applica certamente a un browser Web, ma non necessariamente ad altri contesti come un client XML-RPC personalizzato. Dipende davvero da cosa contengono le richieste.

In generale , la compressione di qualsiasi tipo aumenta intrinsecamente le perdite di informazioni, poiché la crittografia non nasconde le dimensioni dei dati e la compressione rende le dimensioni dei dati dipendenti dal contenuto dei dati. Il caso specifico di CRIME è quando la compressione viene applicata a livello SSL, perché comprende quindi un'area (le intestazioni HTTP ) piene di valori che sono, dal punto di vista dell'attaccante, molto succosa. Tuttavia, se esiste un valore segreto che l'utente malintenzionato vuole ottenere, in modo tale che il valore si trovi nella richiesta corpi , la compressione a livello HTTP potrebbe essere ugualmente vulnerabile.

Se vuoi i benefici della compressione, otterrai anche gli svantaggi della compressione, ovvero l'aumento delle perdite. Ciò richiede un'analisi approfondita e specifica.

(Si noti che le perdite legate alla dimensione non sono specifiche per la compressione, le rappresentazioni basate su testo, ad esempio un intero decimale in XML, possono anche avere una dimensione variabile che dipende dal contenuto esatto dei dati, tuttavia la compressione esaspera il problema, rendendo è molto più facile trasformare la perdita in un attacco riuscito.)

    
risposta data 09.01.2014 - 16:37
fonte
0

Non importa se il crimine sta attaccando il valore del tuo cookie o la tua autenticazione di base. Alla fine decifra solo un certo valore.

    
risposta data 10.12.2013 - 12:43
fonte

Leggi altre domande sui tag