Kradzież haseł za sprawą luki w SSL/TLS
Wszystko wskazuje na to, że ujawniona na początku miesiąca luka w projekcie protokołu SSL/TLS jest już wykorzystywana. Student Anil Kurmus w blogu pisze, że udało mu się w wyniku ataku typu Man in the Middle wyszpiegować hasło do Twittera.
Problem
Dotychczas zakładano, że problem ten jest raczej egzotyczny i może zostać zrealizowany jedynie w nielicznych scenariuszach. Luka w projekcie protokołu może być wykorzystywana przez napastników do przemycania treści do połączeń chronionych przez protokół.
Przeprowadzając atak, Kurmus podłączył zaszyfrowane żądanie HTTPS testowej ofiary do własnego wywołania Twittera i wysyłał je w charakterze wiadomości. Wprawdzie w ten sposób nie dało się bezpośrednio podejrzeć zawartości pakietu ofiary, ale serwer WWW na zasadzie tzw. luki renegocjacji TLS po odszyfrowaniu połączył oba pakiety w jeden. W następstwie tego w teście Kurmusa wywołanie HTTP ofiary ukazało się jako tweet na koncie Kurmusa. W tym tweecie można było zobaczyć nazwę użytkownika i hasło zakodowane za pomocą Base64, a następnie w prosty sposób poznać te wartości.
Zasadniczo problemem tym mogą być także dotknięte inne serwisy internetowe, w których żądanie HTTP zawierające dane logowania (credentials) ofiary może się nieoczekiwanie ukazywać jako treść. Może tu chodzić np. o różnego rodzaju systemy Wiki. Atak może polegać również na przesłaniu sobie pliku cookie ofiary za pośrednictwem usługi typu webmail.
Zagrożenie
Wymusić renegocjowanie parametrów chronionego połączenia można na wiele sposobów. Opisywane we wcześniejszych doniesieniach zastosowanie certyfikatów klienckich SSL jest tylko jedną z możliwych dróg. Można więc powiedzieć, że zagrożenie istnieje i dotyczy wielu serwisów.
Rozwiązanie
Twitter pod koniec ubiegłego tygodnia wprowadził poprawkę, która uniemożliwia wykorzystywanie wspomnianej luki. W artykule brakuje jednak dokładnych informacji na temat tego, w jaki sposób Kurmus w ataku sprowokował renegocjację TLS.
Twórcy biblioteki OpenSSL także zareagowali na problem w protokole. Wersja 0.9.8l nie pozwala już na renegocjację parametrów połączenia TLS, jednak może to prowadzić do nieprawidłowego funkcjonowania niektórych programów.
Oprócz tego wielu różnych producentów potwierdziło, że ich produkty są również podatne na występowanie tej luki; wśród nich są miedzy innymi Cisco i Juniper. W pierwszych doniesieniach o tym problemie najwięcej uwagi poświęcano serwerom sieciowym Apache i IIS.