Jump to content

Счастливая Тринадцатая атака

Атака Lucky Thirteen — это криптографическая атака по времени против реализаций протокола Transport Layer Security (TLS), использующих режим работы CBC , о которой впервые сообщили в феврале 2013 года его разработчики Надхем Дж. АльФардан и Кенни Патерсон из группы информационной безопасности в Royal. Холлоуэй, Лондонский университет . [1] [2]

Это новый вариант Водене Сержа атаки оракула с заполнением , которая, как ранее считалось, была исправлена, в которой используется атака по временному побочному каналу против этапа проверки кода аутентификации сообщения (MAC) в алгоритме TLS для взлома алгоритма в способ, который не был исправлен предыдущими попытками смягчить атаку Водене. [3]

«В этом смысле атаки не представляют существенной опасности для рядовых пользователей TLS в их нынешнем виде. Однако общеизвестно, что со временем атаки становятся только лучше, и мы не можем предвидеть, какие улучшения в наших атаках или совершенно новые нападения, еще могут быть обнаружены». - Надхем Дж. АльФардан и Кенни Патерсон [1]

Исследователи исследовали только реализации TLS в свободном программном обеспечении и обнаружили, что все исследованные продукты потенциально уязвимы для атаки. Они успешно протестировали свои атаки на OpenSSL и GnuTLS. Поскольку исследователи применяли ответственное раскрытие информации и работали с поставщиками программного обеспечения, на момент публикации были доступны некоторые обновления программного обеспечения для смягчения атак. [2]

Мартин Р. Альбрехт и Патерсон с тех пор продемонстрировали вариант атаки Lucky Thirteen на реализацию s2n TLS от Amazon, хотя s2n включает в себя контрмеры, предназначенные для предотвращения атак по времени. [4]

  1. ^ Перейти обратно: а б Дэн Гудин (4 февраля 2013 г.). « Атака Lucky Thirteen блокирует файлы cookie, защищенные SSL-шифрованием» . Арс Техника . Проверено 4 февраля 2013 г.
  2. ^ Перейти обратно: а б Надхем Дж. АльФардан; Кеннет Г. Патерсон (4 февраля 2013 г.). «Счастливчик тринадцать: взлом протоколов записи TLS и DTLS» . Ройал Холлоуэй, Лондонский университет. Архивировано из оригинала 2 июля 2013 года . Проверено 21 июня 2013 г. Включает список версий программного обеспечения, которые уязвимы.
  3. ^ Адам Лэнгли (4 февраля 2013 г.). «Атака Lucky Thirteen на TLS CBC» . Проверено 4 февраля 2013 г.
  4. ^ Альбрехт, Мартин Р.; Патерсон, Кеннет Г. «Счастливые микросекунды: временная атака на реализацию TLS в s2n Amazon» . Архив электронной печати по криптологии . Проверено 24 ноября 2015 г.
[ редактировать ]
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: cea68fa8c94c8d71757df65bbe8bb3a2__1697505960
URL1:https://arc.ask3.ru/arc/aa/ce/a2/cea68fa8c94c8d71757df65bbe8bb3a2.html
Заголовок, (Title) документа по адресу, URL1:
Lucky Thirteen attack - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)