Páginas

setembro 30, 2011

[Segurança] Soltaram a besta

A principal atração da Ekoparty, a conferência de segurança argentina que ocorreu de 21 a 23 de setembro foi, sem dúvida, a palestra dos pesquisadores de segurança Juliano Rizzo e Thai Duong, que prometeram divulgar uma nova ferramenta capaz de explorar um ataque ao SSL/TLS até então considerado apenas teórico.

O ataque foi discutido pela primeira vez em 2004 pelo criptologista Gregory V. Bard e explora a forma com que alguns algoritmos de criptografia são construídos. Alguns algoritimos fazem cifra de blocos, ou seja, dividem a mensagem em pequenos blocos que são encriptados um-a-um. Destes, alguns algoritmos usam o que chamamos de criptografia de blocos encadeado (CBC, ou cipher block chaining), aonde um bloco recém criptografado é utilizado para ajudar a criptografar o próximo bloco. A idéia conceitual dessa doideira é adicionar um conjunto adicional de dados imprevisíveis na criptografia, dificultando o trabalho de quem queira descobrir uma mensagem criptografada.

Voltando à Ekoparty, Juliano e Thai descobriram como explorar esta falha e criaram uma ferramenta, um javascript chamado BEAST (Browser Exploit Against SSL/TLS) que, uma vez rodando no browser do usuário, é capaz de desencriptar os dados enviados por SSL, que deveriam estar criptografados pelo famoso cadeadinho do browser (pelo menos é assim que explicamos para os usuários finais). A ferramenta funciona só do lado do cliente, pegando o fluxo de dados que sai do micro - o que já é suficiente, pois é aí que são enviadas as senhas dos usuários.

Eles rodaram uma live demo na Ekoparty, que foi aplaudida pela platéia extasiada. Thai também postou um vídeo em seu blog pessoal mostrando como a ferramenta consegue capturar dados transmitidos em uma conexão SSL, utilizando como exemplo um acesso ao site Paypal.



Há muita controvérsia se o ataque pode ser realizado facilmente ou não. Alguns críticos dizem que é difícil implantar algo no browser do usuário, outros dizem que a ferramenta demora muito tempo para conseguir decriptar alguma coisa. Na minha opinião, mesmo que seja muito difícil algum atacante malicioso usar esta ferramenta no mundo real, ela poderia, ainda assim, ser utilizada para ataques específicos, como os casos aonde o atacante está interessado em invadir um determinado ambiente e roubar o máximo possível de informação, sem se preocupar com o tempo necessário para isso. São os ataques que a comunidade de segurança se acostumou a chamá-los de APT (Advanced Persistent Threat), e várias empresas ao redor do mundo já foram alvos de atacantes super sofisticados, que desenvolveram métodos próprios de ataque para conseguir roubar dados de grandes empresas e de governos. Para esse povo, o BEAST vai ser uma mão na roda :(

Veja aqui mais algumas informações sobre o BEAST:


Atualização (30/9): O Marco "Kiko" Carnut da Tempest também publicou um artigo bem legal sobre o BEAST, com algumas dicas sobre como alterar a configuração do servidor Apache e do IIS para alterar a cifra usada pelo SSL/TLS, de forma a usar o RC4, que é uma cifra de stream, e portanto não é vulnerável. Ele também colocou em seu post um link para o paper original do Juliano Rizzo e do Thai Duong sobre o ataque.

Nenhum comentário:

Postar um comentário