Un ataque Lucky Thirteen es un ataque de sincronización criptográfica contra implementaciones del protocolo Transport Layer Security (TLS) que utilizan el modo de operación CBC , informado por primera vez en febrero de 2013 por sus desarrolladores Nadhem J. AlFardan y Kenny Paterson del Information Security Group en Royal. Holloway, Universidad de Londres . [1] [2]
Es una nueva variante del ataque de oráculo de relleno de Serge Vaudenay que anteriormente se pensaba que había sido solucionado, que utiliza un ataque de canal lateral de sincronización contra la etapa de verificación del código de autenticación de mensajes (MAC) en el algoritmo TLS para romper el algoritmo en un manera que no fue solucionada por intentos anteriores de mitigar el ataque de Vaudenay. [3]
"En este sentido, los ataques no representan un peligro significativo para los usuarios comunes de TLS en su forma actual. Sin embargo, es una perogrullada que los ataques sólo mejoran con el tiempo, y no podemos anticipar qué mejoras tendrán nuestros ataques, o cuáles serán completamente nuevos. ataques, aún pueden ser descubiertos." — Nadhem J. AlFardan y Kenny Paterson [1]
Los investigadores sólo examinaron implementaciones de software libre de TLS y encontraron que todos los productos examinados eran potencialmente vulnerables al ataque. Han probado sus ataques con éxito contra OpenSSL y GnuTLS. Debido a que los investigadores aplicaron una divulgación responsable y trabajaron con los proveedores de software, algunas actualizaciones de software para mitigar los ataques estaban disponibles en el momento de la publicación. [2]
Desde entonces, Martin R. Albrecht y Paterson han demostrado una variante del ataque Lucky Thirteen contra la implementación s2n TLS de Amazon, a pesar de que s2n incluye contramedidas destinadas a evitar ataques sincronizados. [4]