Reading Time: 2 minutes
TLS 1.3 também é impactado por um novo ataque de encryption-busting.

Uma equipa de investigadores académicos revelou um novo ataque criptográfico esta semana e que pode quebrar tráfego TLS, permitindo que adversários via MiTM ataques interceptem e roubem dados anteriormente considerados seguros e protegidos.

Esse ataque de downgrade funciona sobre a mais recente versão do protocolo TLS, o TLS 1.3, lançado na última primavera e considerado seguro.

The new cryptographic attack isn’t new, per-se. It’s yet another variation of the original Bleichenbacher oracle attack.

The original attack was named after Swiss cryptographer Daniel Bleichenbacher, who in 1998 demonstrated a first practical attack against systems using RSA encryption in concert with the PKCS#1 v1 encoding function.

 

Ao longo dos anos, os criptógrafos apresentaram variações do ataque original, como em 20032012201220142014201420152016 (DROWN)2017 (ROBOT), e 2018.

A razão para todas estas variações de ataque é porque os autores do protocolo TLS decidiram adicionar contramedidas para dificultar a tentiva de adivinhar a chave de cifra RSA, em vez de substituir o algoritmo RSA inseguro.

Essas contramedidas foram definidas na Seção 7.4.7.1 do padrão TLS (RFC 5246) e que muitos fornecedores de hardware e software ao longo dos anos interpretaram mal ou deixaram de seguir à letra.

 

Essas falhas no que diz respeito à implementação de mitigações adequadas resultaram em muitos servidores, routers, firewalls, VPNs e bibliotecas compatíveis com TLS ainda vulneráveis às variações do ataque de Bleichenbacher, que encontraram e exploraram problemas nos procedimentos incorretos de mitigação.

As últimas variações do ataque de Bleichenbacher foram descritas n m artigo publicado nesta quarta-feira, e intitulado “The 9 Lives of Bleichenbacher’s CAT: New Cache ATtacks on TLS Implementations.”

Sete investigadores descobriram novamente – outra maneira de quebrar o RSA PKCS # 1 v1.5, a configuração RSA mais comum usada para cifrar conexões TLS hoje em dia.

Além do TLS, este novo ataque Bleichenbacher também funciona contra o novo protocolo de criptografia QUIC do Google.

“The attack leverages a side-channel leak via cache access timings of these implementations in order to break the RSA key exchanges of TLS implementations,” researchers said.

 

Até mesmo a versão mais recente do protocolo TLS 1.3, pode ser downgrade em alguns cenários para o TLS versão 1.2, onde a nova variação de ataque Bleichenbacher funciona na perfeição.

“We tested nine different TLS implementations against cache attacks and seven were found to be vulnerable: OpenSSLAmazon s2nMbedTLSApple CoreTLSMozilla NSSWolfSSL, and GnuTLS,” researchers said.

 

As versões atualizadas de todas as bibliotecas afetadas foram publicadas em novembro de 2018, quando os inveigastigadores publicaram um rascunho inicial de seu trabalho de investigação.