按 Enter 到主內容區
:::

TWCERT-電子報

:::

研究:19年前的舊漏洞可能破解HTTPS加密通訊,臉書與PayPal都遭殃

發布日期:
字型大小:
  • 發布單位:TWCERT/CC
  • 更新日期:2020-05-29
  • 點閱次數:716
研究:19年前的舊漏洞可能破解HTTPS加密通訊,臉書與PayPal都遭殃

1.1998年時研究人員即發現SSL在處理RSA加密金鑰時存在漏洞,可讓駭客解密訊息,但當時修補並不完全,駭客只要將攻擊稍加變化就能開採該漏洞,攻擊HTTPS加密通訊,Alexa前100大網站中,臉書、PayPal均受波及。

 

3名安全研究人員Hanno Bock、Juraj Somorovsky與Craig Young近日連袂警告,有一個19年前曾出現的漏洞迄今仍然可被用來針對HTTPS伺服器發動攻擊,能破解使用者與伺服器之間的加密通訊,在Alexa流量排行榜上的前100大網站中就有27個被波及,包括臉書(Facebook)與PayPal在內。
目前研究人員已確定該漏洞至少影響了7家業者的產品,涵蓋思科(Cisco)、F5、Citrix、Radware、Bouncy Castle、Erlang與WolfSSL,並波及了Alexa流量排行榜上前100名中的27個網站,包括Facebook與PayPal在內。
其中,上述已被公開的業者都已修補相關漏洞,而研究人員亦展示了他們如何利用臉書伺服器上的私鑰解密了測試訊息。
執行ROBOT攻擊有兩個要件,必須先取得客戶端與TLS伺服器之間的加密流量,再與含有漏洞的伺服器之間建立TLS連線,送出可能多達數十萬到上百萬次的請求,即可利用伺服器端的私鑰將先前取得的流量解密。駭客是藉由伺服器上儲存的私鑰來解密,而非直接取得私鑰。
受創最嚴重的應是那些只支援RSA加密金鑰交換的網站,代表駭客可被動地紀錄流量,之後再加以解密。對於那些通常使用具前向安全性能力的DHE或ECDHE來執行加密金鑰交換、且同時支援RSA的網站,則得視駭客的攻擊速度來判斷風險等級,儘管駭客依舊能夠執行伺服器模擬攻擊或中間人攻擊,但門檻高上許多。
有鑑於ROBOT只影響那些採用RSA的TLS密碼模式,且今日大多數的TLS連結都使用ECDH金鑰交換而只把RSA用於簽章,研究人員建議受到波及的網站可直接關閉RSA加密機制來防範可能的攻擊。
值得注意的是,相關漏洞並不只會出現在TLS上,而可能牽涉到所有採用RSA PKCS #1 v1.5加密演算法的各種協定。

 

參考連結:

https://www.ithome.com.tw/news/119559

回頁首