stringtranslate.com

Ataque de los trece afortunados

Un ataque Lucky Thirteen es un ataque de sincronización criptográfica contra implementaciones del protocolo Transport Layer Security (TLS) que utilizan el modo de operación CBC , informado por primera vez en febrero de 2013 por sus desarrolladores Nadhem J. AlFardan y Kenny Paterson del Information Security Group en Royal. Holloway, Universidad de Londres . [1] [2]

Ataque

Es una nueva variante del ataque de oráculo de relleno de Serge Vaudenay que anteriormente se pensaba que había sido solucionado, que utiliza un ataque de canal lateral de sincronización contra la etapa de verificación del código de autenticación de mensajes (MAC) en el algoritmo TLS para romper el algoritmo en un manera que no fue solucionada por intentos anteriores de mitigar el ataque de Vaudenay. [3]

"En este sentido, los ataques no representan un peligro significativo para los usuarios comunes de TLS en su forma actual. Sin embargo, es una perogrullada que los ataques sólo mejoran con el tiempo, y no podemos anticipar qué mejoras tendrán nuestros ataques, o cuáles serán completamente nuevos. ataques, aún pueden ser descubiertos." — Nadhem J. AlFardan y Kenny Paterson [1]

Los investigadores sólo examinaron implementaciones de software libre de TLS y encontraron que todos los productos examinados eran potencialmente vulnerables al ataque. Han probado sus ataques con éxito contra OpenSSL y GnuTLS. Debido a que los investigadores aplicaron una divulgación responsable y trabajaron con los proveedores de software, algunas actualizaciones de software para mitigar los ataques estaban disponibles en el momento de la publicación. [2]

Desde entonces, Martin R. Albrecht y Paterson han demostrado una variante del ataque Lucky Thirteen contra la implementación s2n TLS de Amazon, a pesar de que s2n incluye contramedidas destinadas a evitar ataques sincronizados. [4]

Referencias

  1. ^ ab Dan Goodin (4 de febrero de 2013). "El ataque " Lucky Thirteen "destruye las cookies protegidas por cifrado SSL". Ars Técnica . Consultado el 4 de febrero de 2013 .
  2. ^ ab Nadhem J. AlFardan; Kenneth G. Paterson (4 de febrero de 2013). "Lucky Thirteen: rompiendo los protocolos de registro TLS y DTLS". Royal Holloway, Universidad de Londres. Archivado desde el original el 2 de julio de 2013 . Consultado el 21 de junio de 2013 .Incluye una lista de las versiones de software que son vulnerables.
  3. ^ Adam Langley (4 de febrero de 2013). "Ataque de Lucky Thirteen a TLS CBC" . Consultado el 4 de febrero de 2013 .
  4. ^ Albrecht, Martín R.; Paterson, Kenneth G. "Microsegundos de la suerte: un ataque de tiempo a la implementación s2n de TLS de Amazon". Archivo ePrint de criptología . Consultado el 24 de noviembre de 2015 .

enlaces externos