- Откритията
- Какво трябва да кажат експертите?
- Какво можеш да направиш?
Ако смятате, че вашите данни са безопасни, помислете отново. Тъй като според академичните проучвания е установено, че поради уязвимостта на TLS 1.3, хакерите вече могат да се включат в защитен канал и могат да събират данни за злонамерени намерения.
Изследователската книга е публикувана от Университета в Тел Авив, Университета в Аделаида и Мичиганския университет, както и от института Weizmann. Освен това NCC Group и Data61 също са направили сходни заключения.
Откритията
Атаката е модифицирана версия на действителната атака на оракул Bleichenbacher, която в миналото е била в състояние да декодира RSA криптирано съобщение с помощта на криптография с публичен ключ.
Новата вълна обаче се стреми да работи срещу TLS 1.3, която е най-новата версия сред TLS протоколите. Властите смятаха, че е сигурно, но очевидно не е и това е тревожно!
Тъй като TLS 1.3 не поддържа обмен на ключове RSA, изследователите смятат, че е най-добре да продължат с версията за понижаване, т.е. TLS 1.2 за целите на оценка на атаката.
В резултат на понижаването на понижаването, като например една страна на сървъра и страна на два клиента, което заобикаля атаката за понижаване. В заключение, че ако имаше по-големи RSA ключове, тези атаки биха могли да бъдат предотвратени и също така, времето за ръкостискане щеше да се съкрати.
Девет различни TLS реализации бяха проучени; OpenSSL, Amazon s2n, MbedTLS, Apple CoreTLS, Mozilla NSS, WolfSSL и GnuTLS, от които BearSSL и BoringSSL на Google бяха в безопасност. Всички останали останаха уязвими.
Какво трябва да кажат експертите?
Що се отнася до броя на атаките, Бродерик Перели-Харис, старши директор на Венафи, смята, че те се появяват от 1988 г. насам при вариации на Bleichenbacher. Следователно не е изненадващо, че и TLS 1.3 е уязвим.
Джейк Мур, специалист по киберсигурност в ESET UK, е на мнение, че атаката от криптографски характер не е първата и няма да бъде последната по рода си. Той също е на мнение, че това е близко до играта на Whac-A-Mole - всеки път, когато се прилага корекция за сигурност, се появява друг.
Какво можеш да направиш?
Като цяло недостатъкът е в оригиналния състав на протокола за шифроване на TLS. Но засега поради самия дизайн на протокола кръпка е единственият път напред.
Какво можете да направите, за да се защитите междувременно? Използвайте двуфакторна автентификация (2FA), поддържайте софтуера си актуализиран като анти-злонамерен софтуер / антивирус, задаване на по-силни пароли и прилична VPN услуга като Ivacy.