Imperva安全公司的两名研究人员发明了一种新技术,可以让攻击者从用户加密的网络流量中提取敏感信息。
这些新方法是建立在……的基础上的一种叫做犯罪的攻击去年揭示了滥用SSL的压缩特征,以实现相同的目标。
[分析:恶意软件的未来]
CRIME解密存储在HTTP请求期间发送的报头中的身份验证信息,特别是会话cookie。它的工作原理是诱骗受害者加载一个恶意的JavaScript片段,迫使他们的浏览器向他们已经登录的启用ssl的网站发出特定的请求。
攻击者需要在网络上有一个窃听位置,使他能够看到传输中的加密请求的大小。诀窍在于,如果一个恶意请求包含一个出现在cookie中的字符,它将压缩得更好,因为压缩是通过删除重复字符来工作的。
通过调整后续请求并观察它们之间的压缩差异,攻击者可以一次一个字符地确定整个加密cookie。
通过删除支持它的浏览器中的SSL压缩来缓解犯罪攻击,例如Google Chrome。
Imperva研究人员Tal Be'ery和Amichai Shulman设计的新攻击方法遵循了与犯罪相同的原则,但是攻击目标是存储在服务器响应中的信息,也就是提供给用户的实际网络内容,而不是用户请求中的信息。
绝大多数网站,无论是否启用SSL,都默认压缩响应,Be'ery说。大多数Web服务器都支持HTTP压缩,实际上建议服务器管理员启用它,因为它可以节省带宽。
SSL压缩是应用于整个频道的第二个压缩层 - 两个请求和响应 - 但即使它禁用,在大多数情况下也将应用于Web服务器响应的HTTP压缩。
这意味着,如果满足一些额外的犯罪要求,存储在加密响应中的秘密信息很容易受到类似犯罪的攻击。
首先,需要将目标信息以永不变化的字符串预混或后缀。有很多例子,贝尔说。例如,在网上银行网站上的“帐户余额:”或“信用卡:”。
然后,攻击者需要能够将特定的数据通过URL参数传递到响应中。他说,并不是所有的网站都支持这种做法,但很多网站都支持。
如果满足这些条件,则可以使用犯罪来恢复来自加密响应的秘密信息,信息可能与信用卡号或个人详细信息有价值的信息。
然而,Imperva的研究人员不仅使犯罪袭击再次成为可能;他们在此基础上开发了一种新的攻击,更容易实施,也不需要网络窃听。
为了做到这一点,他们从犯罪前提开始,知道压缩的有效载荷 - 在这种情况下,HTTP响应 - 尺寸小于另一个,足以猜测构成目标信息的字符。
然而,为了确定这一点,攻击者不需要知道实际的响应大小,Be’ery说。他们可以简单地比较不同响应到达用户浏览器所需的时间。反应越小,传播速度越快。
这种定时差异可以直接从JavaScript计算,因此攻击者不再需要与用户相同的网络并监控其流量。欺骗用户访问一个托管恶意javascript的网站就足够了,请说。
Imperva的研究人员将这种新的攻击时间称为“信息泄露的时间”,并将于周四在阿姆斯特丹举行的2013年黑帽欧洲安全会议上展示。
为了考虑到任何可能扭曲时间的网络干扰,研究人员开发了一种统计分析算法,该算法要求相同的服务器响应被接收多次。
根据具体情况,可能是5倍、10倍、20倍或更多,be’ery说。这意味着时间攻击比犯罪更容易执行,因为它不需要网络窃听,但速度较慢,因为它需要发送更多的请求。
在黑帽欧洲会议上,研究人员还将讨论可能的缓解攻击的技术。其中包括实现跨站点请求伪造(CSRF)保护,确保Web应用程序不接受未知参数,或部署防自动化措施,以检测和阻止来自同一用户的异常大量的请求。