quarta-feira, 21 de setembro de 2011

Hackers quebram a criptografia SSL utilizada por milhões de sites

Dan Goodin, para o site The Register

Pesquisadores descobriram uma séria vulnerabilidade em praticamente todos os web sites protegidos pelo protocolo SSL, a qual permite aos invasores decriptar silenciosamente os dados que trafegam entre o servidor web e o navegador de um usuário.

A vulnerabilidade está nas versões 1.0 e versões anteriores do TLS, ou segurança da camada de transporte, o sucessor da tecnologia SSL que serve como fundamento da confiabilidade na Internet. Embora as versões 1.1 e 1.2 do TLS não sejam suscetíveis a este tipo de ataque, elas continuam quase totalmente não suportadas nos navegadores e sites atuais, tornando transações criptografadas no PayPal, GMail, e praticamente qualquer outro web site vulnerável ao eavesdropping por hackers capazes de controlar a conexão entre o usuário final e o site que visita.

Na conferência de segurança Ekoparty em Buenos Aires esta semana, os pesquisadores Thai Duong e Juliano Rizzo planejam demonstrar uma implementação prova de conceito chamada BEAST (besta, em português), que é a sigla para Browser Exploit Against SSL/TLS (Exploit Contra SSL/TLS para Navegadores). O silencioso código JavaScript funciona com um sniffer para decriptar cookies criptografados que o site alvo utiliza para conceder acesso a contas de usuário restritas. O exploit funciona mesmo contra sites que utilizam HSTS, ou HTTP Strict Transport Security, o qual impede certas páginas de serem carregadas a não ser que estejam protegidas por SSL.

A demonstração vai decriptar um cookie de autenticação utilizado para acessar uma conta PayPal, disse Duong.

Como um Cavalo de Tróia Criptográfico

O ataque é o último a expor sérias fraturas no sistema que praticamente todas as entidades online usam para proteger dados de serem interceptados em redes inseguras e para provar que seus websites são autênticos e não falsos. Ao longo dos últimos anos, Moxie Marlinspike e outros pesquisadores documentaram maneiras de obter certificados digitais que enganam o sistema ao validar sites que não são confiáveis.

No início deste mês, invasores obtiveram credenciais digitais para o Google.com e pelo menos uma dúzia de outros sites depois de quebrarem a segurança da infeliz autoridade de certificados DigiNotar. As ferramentas foram então utilizadas para espionar pessoas no Irã acessando servidores protegidos do GMail.
Em contraste, Duong e Rizzo dizem ter descoberto uma forma de derrubar o SSL, quebrando a criptografia utilizada para impedir que dados críticos sejam lidos por "grampos" em um endereço protegido pelo prefixo HTTPs.

"O BEAST é diferente da maioria dos ataques contra o HTTPS que já foram publicados", escreveu Duong em um email. "Enquanto outros ataques são focados na propriedade de autenticidade do SSL, o BEAST ataca a confidencialidade do protocolo. Até onde sabemos, o BEAST implementa o primeiro ataque que realmente decripta solicitações HTTPS."

Duong e Rizzo são os mesmos pesquisadores que liberaram uma ferramenta ano passado que expõe dados criptografados e executa código arbitrário em sites construídos em um certo framework de desenvolvimento amplamente utilizado. O "padding oracle criptográfico" utilizado naquele ataque não é um ponto em sua pesquisa atual.

Ao invés disso, o BEAST lida com o que é conhecido como ataque de recuperação de dados em texto, que explora uma vulnerabilidade no TLS que tem sido há muito tempo tida em geral como uma falha teórica.  Durante o processo de criptografia, o protocolo mistura bloco após bloco de dados utilizando o bloco criptografado anteriormente. Em teoria, sabe-se há muito tempo que invasores podem manipular o processo para fazer tentativas inteligentes sobre o conteúdo dos blocos de texto.

Se a tentativa do invasor for correta, o cipher do bloco vai receber a mesma entrada para o novo bloco, como se fosse para um bloco anterior, produzindo um bloco criptografado idêntico.

No momento, o BEAST precisa de mais ou menos dois segundos para decriptar cada byte de um cookie criptografado. Isto significa que cookies de autenticação com 1000 a 2000 caracteres levarão no mínimo meia hora para o ataque PayPal funcionar. Entretanto, a técnica tornou-se uma ameaça a milhões de websites que usam versões mais antigas do TLS, particularmente à luz da afirmação de Duong e Rizzo de que este tempo pode ser drasticamente reduzido.

Em um email enviado logo após este artigo ter sido publicado, Rizzo disse que refinamentos foram feitos nos últimos dias ao ponto de reduzir o tempo necessário para menos de 10 minutos.
"O BEAST é como um cavalo de Tróia criptográfico - um invasor insere um pouco de JavaScript no seu navegador, e o JavaScript colabora com um sniffer de rede para controlar sua conexão HTTPS", Trevor Perrin, um pesquisador de segurança independente, escreveu em um email. "Se o ataque funciona rápida e amplamente como eles afirmam, é uma ameaça real".

Artigo completo, em inglês aqui.

Postar um comentário