Protokoły SSL 3.0 i TLS 1.0 zostały złamane za pomocą narzędzia BEAST

BEAST jest narzędziem, które zostanie niedługo zaprezentowane przez jego twórców – Thai Duong i Juliano Rizzo. Ma ono za zadanie przechwytywać i rozszyfrowywać ciasteczka przesyłane protokołem SSL 3.0 lub jego – bezpieczniejszym zdawałoby się – następcą, czyli TLS 1.0. Czy ataki na zaszyfrowane SSL-em strony to tylko kwestia czasu? Być może, choć najpierw należy obejść jedną z przeszkód.

BEAST (Browser Exploit Against SSL/TLS) składa się z kodu JavaScript, który musi zostać uruchomiony przez atakowanego oraz sniffera działającego na ciasteczkach. Ich rozszyfrowanie może dać atakującemu dostęp do konta ofiary w serwisie internetowym korzystającym z protokołu SSL (A więc “https” w adresie – na przykład Facebook). Twórcy twierdzą, że narzędzie jest skuteczne także wobec serwerów wykorzystujących HSTS.

Wykorzystanie SSL/TLS globalnie

BEAST rozszyfruje średniej wielości cookie w czasie około 10 minut, choć jak twierdzą twórcy czas ten może zostać skrócony. Co prawda atak na PayPal czy inne serwisy wykorzystujące szyfrowanie SSL jest teoretycznie możliwy, jednak najpierw atakujący musi zmusić ofiarę do uruchomienia kodu JavaScript. W tym celu źli hakerzy posłużą się zapewne atakami typu Cross Site Scripting (XSS). Prezentacja narzędzia odbędzie się już niedługo – twórcy Bestii zaprezentują sposób, w jaki można będzie zhackować PayPala.

Jeśli interesują Was szczegóły dotyczące BEAST i chcecie dowiedzieć się w jaki sposób będzie można zapobiec atakom przeczytajcie koniecznie pełny wpis dotyczący narzędzia na Niebezpieczniku.

[ź] niebezpiecznik.pl