3名安全研究人員Hanno Böck、Juraj Somorovsky與Craig Young近日連袂警告,有一個19年前曾出現的漏洞迄今仍然可被用來針對HTTPS伺服器發動攻擊,能破解使用者與伺服器之間的加密通訊,在Alexa流量排行榜上的前100大網站中就有27個被波及,包括臉書(Facebook)與PayPal在內。

在1998年時,一名安全研究人員Daniel Bleichenbacher曾發現傳輸層安全協定(TLS)的前身—SSL在處理RSA加密金鑰時含有漏洞,允許駭客解密加密訊息;由於當時只採用權宜之計來防堵漏洞,並未重寫出問題的RSA演算法,使得現代的安全研究人員只要稍加變化就能重現該漏洞,以攻擊基於TLS的HTTPS加密通訊,因而將該漏洞稱之為「Bleichenbacher神諭威脅的回歸」(Return Of Bleichenbacher's Oracle Threat,ROBOT)。

目前研究人員已確定該漏洞至少影響了7家業者的產品,涵蓋思科(Cisco)、F5、Citrix、Radware、Bouncy Castle、Erlang與WolfSSL,並波及了Alexa流量排行榜上前100名中的27個網站,包括Facebook與PayPal在內。

其中,上述已被公開的業者都已修補相關漏洞,而研究人員亦展示了他們如何利用臉書伺服器上的私鑰解密了測試訊息。

執行ROBOT攻擊有兩個要件,必須先取得客戶端與TLS伺服器之間的加密流量,再與含有漏洞的伺服器之間建立TLS連線,送出可能多達數十萬到上百萬次的請求,即可利用伺服器端的私鑰將先前取得的流量解密。駭客是藉由伺服器上儲存的私鑰來解密,而非直接取得私鑰。

受創最嚴重的應是那些只支援RSA加密金鑰交換的網站,代表駭客可被動地紀錄流量,之後再加以解密。對於那些通常使用具前向安全性能力的DHE或ECDHE來執行加密金鑰交換、且同時支援RSA的網站,則得視駭客的攻擊速度來判斷風險等級,儘管駭客依舊能夠執行伺服器模擬攻擊或中間人攻擊,但門檻高上許多。

有鑑於ROBOT只影響那些採用RSA的TLS密碼模式,且今日大多數的TLS連結都使用ECDH金鑰交換而只把RSA用於簽章,研究人員建議受到波及的網站可直接關閉RSA加密機制來防範可能的攻擊。

值得注意的是,相關漏洞並不只會出現在TLS上,而可能牽涉到所有採用RSA PKCS #1 v1.5加密演算法的各種協定。

熱門新聞

Advertisement