범죄

CRIME

CRIBE(Compression Ratio Info-leak Made Easy)는 압축을 이용하는 HTTPS SPDY 프로토콜보안 취약성으로, 비밀[1]쿠키의 내용이 유출될 수 있습니다.보안 인증 쿠키의 내용을 복구하는 데 사용하면 공격자가 인증된 웹 세션에서 세션 하이잭을 수행하여 추가 공격을 시작할 수 있습니다.CRIME는 CVE-를 할당받았다.2012-4929.[2]

세부 사항

이 취약성은 2002년에 암호학자 John Kelsey가 [3]설명한 것과 유사한 데이터 압축을 통한 선택된 일반 텍스트 공격과 의도하지 않은 정보 유출의 조합입니다.공격자는 브라우저가 보내는 암호문 크기를 관찰하는 동시에 브라우저가 대상 사이트에 주의 깊게 조작된 여러 웹 연결을 하도록 유도할 수 있어야 합니다.그런 다음 공격자는 압축된 요청 페이로드의 크기 변화를 관찰합니다.이 페이로드에는 브라우저가 타깃사이트에만 송신하는 비밀 쿠키와 공격자가 작성한 가변 콘텐츠가 모두 포함되어 있습니다.압축된 콘텐츠의 크기가 작아지면 삽입된 콘텐츠의 일부가 소스의 일부와 일치할 가능성이 높다고 추측할 수 있습니다.여기에는 공격자가 검출하려고 하는 비밀 콘텐츠가 포함됩니다.분할정복 기술을 사용하여 [1][4]복구되는 비밀 바이트 수의 배수에 해당하는 비교적 적은 수의 프로브 시도 횟수로 진정한 비밀 콘텐츠를 홈으로 만들 수 있습니다.

범죄의 악용은 Adam Langley에 [5]의해 가설화되었으며, 보안 연구원인 Juliano Rizzo와 Tai Duong에 의해 처음 입증되었습니다.이 역시 BEAST의 [6]악용입니다.그 공적은 2012년 에코파티 안보 [7]회의에서 완전히 드러날 예정이었다.Rizzo와 Duong은 SPDY(항상 요청 헤더를 압축), TLS(레코드를 압축할 수 있음), HTTP([2]응답할 수 있음) 등 다수의 프로토콜에 대해 효과적으로 작동하는 일반적인 공격으로서 CRIM을 제시했습니다.

예방

클라이언트 측에서 압축 사용을 방지하거나 브라우저에서 SPDY 요청 압축을 해제하거나 웹 사이트에서 TLS 프로토콜의 프로토콜 네고시에이션 기능을 사용하여 이러한 트랜잭션에서 데이터 압축을 사용하지 못하도록 함으로써 CRIBE를 방지할 수 있습니다.자세한 내용은 Transport Layer Security(TLS) Protocol 버전 1.2에서 설명한 바와 [8]같이 클라이언트는 압축 알고리즘 목록을 ClientHello 메시지로 전송하고 서버는 그 중 하나를 선택하여 ServerHello 메시지로 반환합니다.서버는 클라이언트가 제공한 압축 방식만 선택할 수 있으므로 클라이언트가 '없음'(압축 없음)만 제공하는 경우 데이터는 압축되지 않습니다.마찬가지로 모든 TLS 클라이언트에서 '압축 없음'을 허용해야 하므로 서버는 항상 압축 사용을 거부할 수 있습니다.

경감

2012년 9월 현재 SPDY 및 TLS 수준 압축에 대한 CRIME 부정 이용은 당시 최신 버전의 Chrome 및 Firefox 웹 [6]브라우저에서 완화되었다고 설명되었습니다.일부 웹사이트는 [9]이에 대한 대응책을 적용하고 있다.nginx 웹 서버는 OpenSSL 1.0.0+를 사용한 1.0.9/1.1.6(2011년 10월/11월) 이후 및 OpenSSL의 [10]모든 버전을 사용한 1.2.2/1.3.2(2012년 6월/7월) 이후 CIME에 취약하지 않습니다.

2013년 12월 현재 HTTP 압축에 대한 CRIME 악용은 전혀 [citation needed]완화되지 않았습니다.Rizzo 및 Duong은 이 취약성은 SPDY 및 TLS 압축을 [citation needed]합친 것보다 더 광범위하게 발생할 수 있다고 경고했습니다.

위반

2013년 8월 Black Hat 컨퍼런스에서 Gluck, Harris 및 Prado 연구원은 HTTP 압축에 대한 CRIME 악용의 변형인 BREACH(Browser Reconnaissions and Exfiltation via Adaptive Compression of Hypertext)를 발표했습니다.네트워크 트래픽을 줄이기 위해 웹 [11]서버가 사용하는 내장된 HTTP 데이터 압축을 공격하여 HTTPS 비밀을 탐지합니다.

레퍼런스

  1. ^ a b Fisher, Dennis (September 13, 2012). "CRIME Attack Uses Compression Ratio of TLS Requests as Side Channel to Hijack Secure Sessions". ThreatPost. Retrieved September 13, 2012.
  2. ^ a b "CVE-2012-4929". Mitre Corporation.
  3. ^ Kelsey, J. (2002). "Compression and Information Leakage of Plaintext". Fast Software Encryption. Lecture Notes in Computer Science. Vol. 2365. pp. 263–276. doi:10.1007/3-540-45661-9_21. ISBN 978-3-540-44009-3.
  4. ^ "CRIME - How to beat the BEAST successor?". StackExchange.com. September 8, 2012. Retrieved September 13, 2012.
  5. ^ Langley, Adam (August 16, 2011). "Re: Compression contexts and privacy considerations". spdy-dev (Mailing list).
  6. ^ a b Goodin, Dan (September 13, 2012). "Crack in Internet's foundation of trust allows HTTPS session hijacking". Ars Technica. Retrieved September 13, 2012.
  7. ^ Rizzo, Juliano; Duong, Thai. "The CRIME attack". Ekoparty. Retrieved September 21, 2012 – via Google Docs.
  8. ^ Dierks, T.; Resorla, E. (August 2008). "The Transport Layer Security (TLS) Protocol Version 1.2 - Appendix A.4.1 (Hello messages)". IETF. Retrieved July 10, 2013.
  9. ^ Leyden, John (September 14, 2012). "The perfect CRIME? New HTTPS web hijack attack explained". The Register. Retrieved September 16, 2012.
  10. ^ Sysoev, Igor (September 26, 2012). "Nginx mailing list: crime tls attack". nginx.org. Retrieved July 11, 2013.
  11. ^ Goodin, Dan (August 1, 2013). "Gone in 30 seconds: New attack plucks secrets from HTTPS-protected pages".