转载

SLOTH:一个新型的TLS1.2降级攻击

上个月, Computer Science and Automation (INRIA) 的安全研究人员在 TLS 1.2 协议的实现过程中发现一个新漏洞,并将该新型攻击命名为“ SLOTH ”。中间人攻击者可利用 SLOTH 以下列方法攻击加密流量:

1 、解密加密的流量

2 、冒充合法的客户端

3 、冒充合法的服务器

之所以称之为 SLOTH ,是因为攻击者强迫目标使用弱的哈希算法,这是首例公开的针对 TLS IKE SSH 协议的原像 / 碰撞攻击。本文主要介绍降级攻击的机制,以及应对措施。

TLS1.2签名哈希算法降级

过去, SSL/TLS 协议中曾经出现漏洞,使攻击者强制客户端 / 服务器使用弱 SSL/TLS 协议版本和加密套件。 POODLE FREAK Logjam 攻击均使用这种方法工作。但是 SLOTH 不同:它迫使客户端 / 服务器使用弱哈希算法,降低应对攻击的计算能力。主要有两种可能的降级攻击方式:

1 、客户端:发生在客户端允许使用服务器端的弱哈希算法。在 SLOTH 攻击中, TLS 1.2 协议的 ServerKeyExchange 报文的 SignatureAndHashAlgorithm 字段允许该降级攻击。

2 、服务器端:发生在服务器端允许使用客户端的弱哈希算法。在 SLOTH 攻击中, TLS 协议中的 ClientCertificateVerify 报文允许该降级攻击。

客户端TLS 1.2 MD5降级

TLS 1.2 之前版本协议中,没有客户端和服务器端协商签名和哈希算法的选项,通常使用 MD5 SHA1 连接。 TLS 1.2 ServerKeyExchange 报文中引入了一个新的字段 SignatureAndHashAlgorithm ,允许服务器指定客户端使用的签名和哈希算法,同样的,也允许攻击者强制客户端使用弱哈希算法。下面的过程展示了降级攻击的发生过程:

在握手的初期,客户端将 Client Hello 数据包 发生给服务器;数据包中声明了服务器可以使用的签名和加密算法。然而,攻击者可以截获该数据包,并且向客户端发送一个要求更改算法的数据包,迫使客户端接受。至此,攻击者就开始了冒充目标服务器的攻击过程。图一所示为一个 Client Hello 数据包 ,其中没有可用的 RSA-MD5 算法。

SLOTH:一个新型的TLS1.2降级攻击

图一 Client Hello 数据包实例

位于客户端和服务器端之间的攻击者通过发送 Server Hello Certificate Server Key Exchange 数据包响应客户端请求。在 Server Key Exchange 中,攻击者使用 RSA-MD5 算法替换客户端实际指定的算法。

SLOTH:一个新型的TLS1.2降级攻击

图二 Server Key Exchange 中包含 RSA-MD5 算法的服务器响应

客户端接收到“服务器端”的响应,并最终使用弱哈希算法。随后,客户端再次发送 Client Key Exchange 响应,握手成功。

SLOTH:一个新型的TLS1.2降级攻击

图三 攻击者降级成功

TLS 通道降级后,中间人攻击者就可以冒充服务器,解密所有加密的流量。

服务器端TLS 1.2 MD5降级

SLOTH 攻击也可以反方向工作。攻击者可以冒充客户端并迫使服务器使用弱的签名和加密算法。

在握手开始时,客户端向服务器发送 Client Hello 数据包,位于服务器和客户端的攻击者可截获该数据包,并前向转发伪造的 Client Hello 数据包 ,且该数据包中只提供 RSA-MD5 算法。

SLOTH:一个新型的TLS1.2降级攻击

图四 只提供 RSA-MD5 算法的 Client Hello 数据包

当然,中间人攻击者可以发送 signature_algorithms 字段中的附加数据,但是由于其中包含服务器不支持的值,服务器会忽略这些数据。在这种情况下,攻击者就可以冒充客户端,一旦 TLS 通道降级成功,就可以让 TLS 级别的客户端身份验证。

缓解措施

SLOTH 攻击揭示了 TLS 协议的最新版本中的一些安全问题。即使在安全协议栈中禁用弱密码套件,该攻击仍能发生。

TLS 1.2 以后的版本中, TLS 协议 实现中的许多响应都会删除 MD5 支持。因此,在大多数情况下,更新现有的 TLS 栈可以有效的解决此类问题。但是,该更新操作不能仅限于 TLS 协议,因为 SSH VPN 服务也会受到 SLOTH 攻击的影响。安全人员可以检查 TLS SSH VPN 相关的所有配置,并禁用 MD5 支持。同时,如果使用的是第三方通信设备,那么应该检查当前配置和供应商更新信息。

* 原文地址: trendmicro ,vul_wish编译,转载请注明来自FreeBuf黑客与极客(FreeBuf.COM)

原文  http://www.freebuf.com/vuls/95560.html
正文到此结束
Loading...