Share
รายละเอียดของข่าว

นักวิจัยตีพิมพ์งานวิจัยช่องโหว่ใหม่ของ TLS ในโหมด CBC (Cipher Block Chaining) ที่ตั้งชื่อว่า "Lucky Thirteen" ที่เป็นช่องโหว่ที่อาศัยผลข้างเคียง (side-channel) คือเวลาในการประมวลผลของแต่ละเซสชั่น โดยข้อมูลที่ถูกต้องจะใช้เวลาประมวลผลโดยเฉลี่ยต่ำกว่าข้อมูลที่ผิด

กระบวนการแฮกต้องอาศัยการส่งข้อความเดิมซ้ำๆ ไปนับล้านครั้งบนเครือข่าย แฮกเกอร์จะเข้าดักจับแพ็กเก็ตที่ถูกเข้ารหัสไว้ จากนั้นจึงแก้ไขข้อความที่เข้ารหัสไว้แล้วและดูระยะเวลาตอบสนองของเซิร์ฟเวอร์ ซึ่งจะยกเลิกการเชื่อมต่อ เพราะพบว่าข้อมูลที่ส่งมาถูกแก้ไขระหว่างทาง แต่เมื่อนำเวลาตอบสนองมาเป็นตัวแปรประกอบ ทีมวิจัยสามารถคาดเดาข้อความภายในทั้งหมดที่กำลังส่งด้วย TLS ได้ภายในการส่ง 2^23 ครั้ง (ประมาณ 8-9 ล้านครั้ง) สามารถคาดเดาได้ภายในการส่ง 2^19 ครั้งถ้าเป็นข้อความ base64 และยิ่งคาดเดาได้ง่ายขึ้นหากรู้ตัวอักษรที่กำลังส่งอยู่แล้วสองตำแหน่ง จะเหลือต้องส่งข้อความเพียง 2^13 ครั้ง

กระบวนการแฮกนี้ต้องอาศัยการเฝ้าติดตามระยะเวลาการตอบสนองอย่างแม่นยำดังนั้นแฮกเกอร์ที่จะใช้กระบวนการนี้ได้น่าจะต้องอยู่บนเครือข่ายเดียวกันเท่านั้น และต้องสามารถบังคับให้การเชื่อมต่อส่งข้อความเดิมซ้ำๆ จำนวนมากได้

แม้การโจมตีจะอยู่ในวงจำกัด ไลบรารีเข้ารหัสยอดนิยมอย่างเช่น OpenSSL, GnuTLS, PolarSSL, และ CyaSSL ก็รับรู้ปัญหานี้และออกแพตซ์กันทั้งหมดแล้ว เหลือเพียง NSS ที่รับรู้ปัญหาแล้วแต่อยู่ระหว่างการพัฒนา สำหรับผู้ดูแลระบบทั่วไปที่ไม่วางใจว่าเครื่องในวงเครือข่ายเดียวกันจะพยายามแฮกการเข้ารหัสของเราหรือไม่ ก็เพียงแต่แพตซ์ตามรอบเวลาให้เรียบร้อย

งานวิจัยนี้เป็นงานระดับปริญญาเอกของ Nadhem AlFardan และศาสตราจารย์ Kenny Paterson จากมหาวิทยาลัยลอนดอน



บริษัท บลูโอเชี่ยน คอมมิวนิเคชั่น จำกัด | โทรศัพท์: (02) 402-8844