CRIME ( Compression Ratio Info-fuga Made Easy ) es un exploit de seguridad contra cookies web secretas a través de conexiones que utilizan los protocolos HTTPS y SPDY que también utilizan compresión de datos . [1] Cuando se utiliza para recuperar el contenido de las cookies de autenticación secretas , permite que un atacante realice un secuestro de sesión en una sesión web autenticada, lo que permite lanzar más ataques. CRIME fue asignado CVE - 2012-4929 . [2]
Detalles
La vulnerabilidad explotada es una combinación de un ataque de texto plano elegido y una fuga de información inadvertida a través de la compresión de datos similar a la descrita en 2002 por el criptógrafo John Kelsey . [3] Se basa en que el atacante puede observar el tamaño del texto cifrado enviado por el navegador y, al mismo tiempo, induce al navegador a realizar múltiples conexiones web cuidadosamente diseñadas al sitio de destino. Luego, el atacante observa el cambio en el tamaño de la carga útil de la solicitud comprimida, que contiene tanto la cookie secreta que el navegador envía solo al sitio de destino, como el contenido variable creado por el atacante, ya que el contenido variable se modifica. Cuando se reduce el tamaño del contenido comprimido, se puede inferir que es probable que alguna parte del contenido inyectado coincida con alguna parte de la fuente, que incluye el contenido secreto que el atacante desea descubrir. Las técnicas de dividir y conquistar se pueden utilizar para localizar el verdadero contenido secreto en un número relativamente pequeño de intentos de sondeo que es un pequeño múltiplo del número de bytes secretos que se recuperarán. [1] [4]
El exploit CRIME fue hipotetizado por Adam Langley, [5] y primero demostrado por los investigadores de seguridad Juliano Rizzo y Thai Duong, quienes también crearon el exploit BEAST . [6] El exploit debía ser revelado en su totalidad en la conferencia de seguridad ekoparty de 2012 . [7] Rizzo y Duong presentaron CRIME como un ataque general que funciona eficazmente contra una gran cantidad de protocolos, incluidos, entre otros, SPDY (que siempre comprime los encabezados de solicitud), TLS (que puede comprimir registros) y HTTP (que puede comprimir respuestas ). [2]
Prevención
CRIME puede ser derrotado evitando el uso de la compresión, ya sea en el extremo del cliente, si el navegador deshabilita la compresión de las solicitudes SPDY o si el sitio web impide el uso de la compresión de datos en dichas transacciones utilizando las funciones de negociación de protocolo del protocolo TLS. Como se detalla en la versión 1.2 del Protocolo de seguridad de la capa de transporte (TLS) , [8] el cliente envía una lista de algoritmos de compresión en su mensaje ClientHello, y el servidor elige uno de ellos y lo devuelve en su mensaje ServerHello. El servidor solo puede elegir un método de compresión que el cliente haya ofrecido, por lo que si el cliente solo ofrece 'ninguno' (sin compresión), los datos no se comprimirán. Del mismo modo, dado que todos los clientes TLS deben permitir "no compresión", un servidor siempre puede negarse a utilizar la compresión.
Mitigación
A septiembre de 2012[actualizar], el exploit CRIME contra la compresión de nivel SPDY y TLS se describió como mitigado en las versiones más recientes de los navegadores web Chrome y Firefox . [6] Algunos sitios web han aplicado contramedidas al final. [9] El servidor web nginx no era vulnerable a CRIME desde 1.0.9 / 1.1.6 (octubre / noviembre de 2011) usando OpenSSL 1.0.0+, y desde 1.2.2 / 1.3.2 (junio / julio de 2012) usando todas las versiones de OpenSSL. [10]
Tenga en cuenta que, a diciembre de 2013, el exploit CRIME contra la compresión HTTP no se ha mitigado en absoluto. [ cita requerida ] Rizzo y Duong advirtieron que esta vulnerabilidad podría estar aún más extendida que la compresión SPDY y TLS combinadas. [ cita requerida ]
INCUMPLIMIENTO
En la conferencia Black Hat de agosto de 2013 , los investigadores Gluck, Harris y Prado anunciaron una variante del exploit CRIME contra la compresión HTTP llamada BREACH (abreviatura de reconocimiento y filtración del navegador a través de la compresión adaptativa de hipertexto). Descubre secretos HTTPS atacando la compresión de datos HTTP incorporada que utilizan los servidores web para reducir el tráfico de la red. [11]
Referencias
- ^ a b Fisher, Dennis (13 de septiembre de 2012). "CRIME Attack utiliza la relación de compresión de las solicitudes TLS como canal lateral para secuestrar sesiones seguras" . ThreatPost . Consultado el 13 de septiembre de 2012 .
- ^ a b "CVE-2012-4929" . Mitre Corporation .
- ^ Kelsey, J. (2002). "Compresión y fuga de información de texto sin formato". Cifrado de software rápido . Apuntes de conferencias en Ciencias de la Computación. 2365 . págs. 263-276. doi : 10.1007 / 3-540-45661-9_21 . ISBN 978-3-540-44009-3.
- ^ "CRIMEN - ¿Cómo vencer al sucesor de la BESTIA?" . StackExchange.com. 8 de septiembre de 2012 . Consultado el 13 de septiembre de 2012 .
- ^ Langley, Adam (16 de agosto de 2011). "Re: contextos de compresión y consideraciones de privacidad" . spdy-dev (lista de correo).
- ^ a b Goodin, Dan (13 de septiembre de 2012). "La ruptura de la base de confianza de Internet permite el secuestro de sesiones HTTPS" . Ars Technica . Consultado el 13 de septiembre de 2012 .
- ^ Rizzo, Juliano; Duong, tailandés. "El ataque DEL CRIMEN" . Ekoparty . Consultado el 21 de septiembre de 2012 , a través de Google Docs.
- ^ Dierks, T .; Resorla, E. (agosto de 2008). "El Protocolo de Seguridad de la Capa de Transporte (TLS) Versión 1.2 - Apéndice A.4.1 (Mensajes de saludo)" . IETF . Consultado el 10 de julio de 2013 .
- ^ Leyden, John (14 de septiembre de 2012). "¿El CRIMEN perfecto? Explicación del nuevo ataque de secuestro web HTTPS" . El registro . Consultado el 16 de septiembre de 2012 .
- ^ Sysoev, Igor (26 de septiembre de 2012). "Lista de correo de Nginx: ataque de tls del crimen" . nginx.org . Consultado el 11 de julio de 2013 .
- ^ Goodin, Dan (1 de agosto de 2013). "Desaparecido en 30 segundos: nuevo ataque extrae secretos de páginas protegidas por HTTPS" .