Portuguese English German

“CRIME” – Tudo sobre o novo ataque HTTPS

CRIME

Dos mesmos criadores do ataque BEAST, os pesquisadores Juliano Rizzo e Thai Duong desenvolveram CRIME, ou Compress Ratio Info-Leak Made Easy, um ataque capaz de sequestrar sessões de navegadores mesmo que estejam criptografadas em HTTPS, o protocolo utilizado por inúmeros websites, incluindo os de e-commerce e internet banking.

Como Funciona

Primeiro, confira o ataque em ação no vídeo desenvolvido pelos próprios pesquisadores:

Agora vamos à explicação:

Essa técnica explora uma falha no esquema de compressão de dados chamado Deflate. Este esquema possui a finalidade de reduzir a quantidade de informação trafegada entre o cliente e o servidor, aumentando assim a velocidade de carregamento do website. Embora tenha deixado vulneráveis os protocolos SPDY, SSL e TLS em todas as versões.

A falha descoberta possibilita o vazamento de informações quando os dados são comprimidos antes de serem criptografados, mas para ser explorada algumas premissas devem ser seguidas:

  1. A compressão Deflate deve ser suportada pelo cliente (navegador da vítima) e servidor;
  2. O atacante deve capturar o tráfego entre a vítima e o servidor – por exemplo, em uma rede wireless, e;
  3. A vítima deve enviar requisições maliciosas (forçadas pelo atacante por e-mail, malware ou outro meio) para o servidor.

Confira abaixo um cenário de ataque:

CRIME Step-by-step

Qual a dimensão deste ataque

Segundo dados da SSL Pulse, o recente protocolo de rede criado pela empresa Google, SPDY, está ativo em apenas 0.8% dos servidores, enquanto o esquema de compressão Deflate é utilizado em 42% dos servidores, mas esse ataque não restringe-se apenas a websites, abrange também demais aplicações que baseiam-se nesse método de compressão.

Como se proteger

Primeiramente, caso utilize uma versão antiga de seu navegador, atualize-a para a mais recente e, se você for administrador de websites, verifique por meio da ferramenta da SSL Labs se o seu website suporta compressão TLS e SPDY e desabilite-a caso dados sensíveis ou informações sigilosas sejam trafegados.

É válido ressaltar que Chrome e Firefox suportam o método de compressão, porém estão corrigidos em suas últimas versões. Já o IE nunca foi vulnerável por não suportar esse tipo de compressão (Deflate) e o protocolo SPDY, enquanto o Opera estava vulnerável em algumas versões beta por conta do SPDY.

Update (26/09): Confira os slides da Ekoparty 2012 sobre "CRIME".

Share on Twitter Share on Facebook Share on LinkedIn Share on Hacker News

Postagens Populares

Newsletter