Taggat med: blackhat

Ny attack mot HTTPS genom WPAD/PAC

En ny attack mot https kommer att presenteras under konferensen Black Hat som går av stapeln inom några dagar i Las Vegas. Denna nya attack använder sig av DHCP option 242 (PAC) och kan således lura en klient som sitter på samma lokala nätverk att gå via en proxy.

Option 242 pekar nämligen ut en WPAD-fil som innehåller proxy-inställningar för klientens webbläsare. Detta finns specificerat i draft-ietf-wrec-wpad-01.txt från år 1999 bl.a. Observera även att denna attack fungerar mot Mac, Windows samt Linux.

We show that HTTPS cannot provide security when WPAD is enabled.

Exempel på skadlig kod som använder sig av PAC (källa Microsoft):

PAC1

Skärmdump från Firefox inställningar för proxy:Firefox WPAD

Och följande bilder visar på hur attacken gå till väga för att ta över ett konto/tjänst vid återställning av lösenord:

unholy-pac-1-980x980 unholy-pac.2-980x980 unholy-pac-3-980x980Och är du på plats i Las VegasBlack Hat Briefings kan du se följande två föredrag som behandlar ämnet:

Är du Windows-admin så kan WPAD stängas av genom följande GPO: ”Disable changing Automatic Configuration settings” samt ”Administrative TemplatesWindows ComponentsInternet Explorer” i användarpolicy samt datorpolicy.

Tor utsatt för storskaligt angrepp

Angrepp mot TorTor gick igår ut och varnade för ett angrepp som pågått mellan Januari 2014 och Juli 2014 som går ut på att trafik modifieras på så sätt att det är möjligt att identifiera klienter som ansluter till gömda tjänster (hidden services).

Denna typ av attack är känd sedan tidigare och går under benämningen traffic confirmation attacks. Även så appliceras en Sybil attack som går ut på att påverka Tor-nätverket i större skala och uppnå HSDir (hidden services directory) samt Guard (entry guard). 

För en entry-guard så är den riktiga IP-adressen känd och Tor-huvuden kan ändras på så sätt att dom senare går att identifiera och para ihop med en specifik circuit.

Det är i dagsläget oklart om det är forskare från Carnegie-Mellon Universitet som genomfört denna attack (skulle ha presenterats på Blackhat Las Vegas). Forskningen har även äventyrat säkerheten på Tor-nätverket eftersom namnet på den gömda tjänsten  skickades via TLS och kunde på så sätt läsas av Tor-relän.

Även är det oklart hur den information som har insamlats har använts. Totalt så har 115 stycken relän skapats av angriparen vilket motsvarar 6.4% av kapaciteten för Guards.

Tor har infört ett antal olika åtgärder i form av buggfixar i mjukvara men även så måste administrativa åtgärder införas såsom en större spridning på vilka relän som tillåts.

Uppdatering: Även så har en 0-dagarssårbarhet identifierats i I2P-delar av operativsystemet Tails som påverkar anonymiteten.

Nya tidsattacker mot HMAC

Det har uppdagats en ny typ av fjärrmässiga tidsattacker (exploiting remote timing attacks). Det var under konferensen BlackHat som gick av Bild CC: flickr.com/photos/stevegrosbois/3362637206/staplen för några dagar sedan i Las Vegas där kryptogurun Nate Lawson visade hur det är möjligt att lista ut huruvida den första byten i en HMAC-sträng är korrekt eller ej. Denna typ av attack påverkar exempelvis oAuth eller OpenID och används av flertalet stora webbtjänster såsom Twitter.

Det är inte första gången som tidsattacker utnyttjas fjärrmässigt i kryptoimplementeringar, utan detta har påvisats ett antal gånger historiskt.

Läs mer på Nate:s blogg eller ComputerWorld.