BEAST攻撃がもっともらしいと考えられなかった理由を誰かが説明できますか?作成者の言葉を引用した記事を見たところ、「BEASTが悪用する脆弱性は、SSLの最初のバージョン以降に存在したことは注目に値します。暗号化およびセキュリティコミュニティのほとんどの人々は、これは悪用できないと結論付けています '(http://threatpost.com/en_us/blogs/new-attack-breaks-confidentiality-model-ssl-allows-theft-encrypted-cookies- 091911)と他のいくつかの記事では、攻撃は以前はありがたいことでしたが、理由はわかりませんでした。
攻撃には、(トラフィックを傍受できる)外部コンポーネントと、攻撃対象のマシンで実行され、任意のデータを注入できるinnerコンポーネント間の連携が必要です( SSLトンネル内で攻撃者が選択したもの)と、復号化するデータの一部。暗号およびセキュリティコミュニティのほとんどの人々の間の一般的な見方は、攻撃者がそれを行うことができるとき、彼は攻撃されたマシンを十分に制御でき、すでに勝ったと見なすことができます。それにもかかわらず、修正は TLS 1.1 (2006年に公開された)および旧バージョンで公開されました。
たまたま2011年のインターネットでは、Javaおよび/またはJavaScriptを通じて)ユーザーのシステム上でかなりの量の悪意のあるコードが実行されている可能性があり、そのようなコードは言われたことに対してかなりの力を持っていますこれは、2006年に「実際にはもっともらしくない」と想定され、宣言された種類の超攻撃者です。BEASTは、一部のスライドを除いてまだ公開されていないため、ラボ条件で正常に実行されている間、それを実際に構築するのに努力する価値があるかどうかは不明です。結局のところ、計算が容易であることを除けば、40ビットSSL接続を定期的に産業ベースで解読することに煩わされたことはないようです(「誰も」クレジットカード番号と銀行のアクセスパスワードを求めている攻撃者について、ではない政府のセキュリティ機関-国のシークレットサービスが定期的に40ビットSSLを復号化しない場合、それからあなたは彼らがあなたの税金で何をしているのかを質問する権利があります)。
それを確認する1つの方法は、暗号およびセキュリティの研究者、Webブラウザベンダー、あるいはその両方が、Webアーキテクチャの進化を想定できなかったことです。それを確認するもう1つの方法は、ブラウザーベンダーが、セキュリティの観点から、最初から運命づけられているWeb構造の構築に熱心に取り組んでいることです。
以前は、攻撃は原則として可能であると考えられていましたが、実際には深刻な脅威ではありませんでした。攻撃には非常に多くの選択された平文が必要になるため、攻撃は実際的な脅威ではないと考えられていました。さらに、Web設定では、被害者のブラウザに選択したプレーンテキストを必要なレベルの制御で暗号化させる方法は知られていませんでした(VPN設定でそれを行う方法はわかっていましたが、 WebブラウザでWebを閲覧します)。したがって、この攻撃は現実の世界ではあまり関係がないと考えられていました。
明らかに、この信念にはいくつかの穴がありました。ブルース・シュナイアーが書いているように、「攻撃は常に良くなる」。言い換えれば、今日の攻撃が220 選択された平文は、常にそうであるとは限りません-人々は将来、必要な選択された平文の量を減らす方法を発見するかもしれません。
振り返ってみると、コミュニティは攻撃をより真剣に受け止めるべきだったという主張に共感できます。とは言っても、後知恵は20から20なので、コミュニティをあまり厳しく判断しません。結論:これらのことが起こります。私たちの理解は時間とともに成長します。
エクスプロイトは理論的なものと見なされただけなので、すべての大手ブラウザベンダーは単にそれを無視することを選択しました。とにかく、私が知る限り、このペーパーはまだリリースされていませんが、暗号コミュニティの一部の人々は攻撃を理解しているようです。