Un ataque Lucky Thirteen es un ataque de sincronización criptográfica contra implementaciones del protocolo Transport Layer Security (TLS) que utilizan el modo de operación CBC , reportado por primera vez en febrero de 2013 por sus desarrolladores Nadhem J. AlFardan y Kenny Paterson del Grupo de Seguridad de la Información en Royal Holloway, Universidad de Londres . [1] [2]
Se trata de una nueva variante del ataque de oráculo de relleno de Serge Vaudenay que anteriormente se creía solucionado, que utiliza un ataque de canal lateral de temporización contra la etapa de verificación del código de autenticación de mensajes (MAC) en el algoritmo TLS para romper el algoritmo de una manera que no fue solucionada por intentos previos de mitigar el ataque de Vaudenay. [3]
"En este sentido, los ataques no suponen un peligro significativo para los usuarios comunes de TLS en su forma actual. Sin embargo, es un hecho que los ataques solo mejoran con el tiempo y no podemos anticipar qué mejoras de nuestros ataques, o ataques completamente nuevos, pueden descubrirse en el futuro". — Nadhem J. AlFardan y Kenny Paterson [1]
Los investigadores sólo examinaron implementaciones de TLS en software libre y descubrieron que todos los productos examinados eran potencialmente vulnerables al ataque. Probaron sus ataques con éxito contra OpenSSL y GnuTLS. Debido a que los investigadores aplicaron una divulgación responsable y trabajaron con los proveedores de software, algunas actualizaciones de software para mitigar los ataques estaban disponibles en el momento de la publicación. [2]
Desde entonces, Martin R. Albrecht y Paterson han demostrado una variante del ataque Lucky Thirteen contra la implementación de TLS s2n de Amazon , aunque s2n incluye contramedidas destinadas a prevenir ataques de sincronización. [4]