web-dev-qa-db-ja.com

CRIME&BEAST攻撃の原理はVPNに影響しますか?

最近、CRIMEとBEASTがセキュアセッションの圧縮を攻撃することで悪用できるSSL/TLSへの攻撃について読んでいました。これを読んで、私はOpenVPNがVPNサーバー構成のオプションとして圧縮を持っていることを思い出しました。 TLSに対する同じ種類の攻撃が、OpenVPNおよび圧縮を使用する他のVPN接続に対して使用できるかどうか疑問に思っていました。

8
Sam

いいえ、適用されません。

明確に言うと、これらの攻撃は両方とも、悪意のある攻撃者がプロトコルを介して膨大な数の接続を作成し、平文について何かを判断するために暗号文を調べることを伴います。これを可能にする唯一の方法は、悪意のある俳優コンピュータ上、ブラウザ内に攻撃を仕掛けることです。彼らは、マシンが他の方法で危険にさらされていなくても、危険なWebサイトにアクセスして悪意のあるコードを実行する可能性があるという想定の下で、Java/javascriptを使用してこれを行いました。

この概念は、Webブラウザーの奇妙な世界以外には適用されません。ブラウザーには、既知の悪意のあるコードを制限された環境で安全に実行するという異常なタスクがあります。 VPNを介して接続できる悪意のあるコードをコンピューターで直接実行している場合、あなたは既に所有しています。

特にVPNでは、セッション管理が異なります。一方、HTTPSでは、VPNを使用してクライアントとサーバーの間に数十の接続を作成するのが一般的ですが、1つのセッションで暗号化されたトンネルを1つだけ作成すると、個々のネットワーク接続がすべて暗号化されます。

ですから、まったく別の世界です。

9
tylerl

BEASTおよびCRIMEmightが適用される場合があります。これは、VPN内で何を行うかによって異なります。

どちらの攻撃も chosen-plaintext タイプであり、次の場合に機能します。

  • 攻撃者は暗号化されたフローを観察できます。
  • フロー内で送信される秘密データ要素があり、攻撃者はそれに非常に関心があります。
  • 攻撃者は、その要素の送信をまたトリガーして、およびのすぐ近くに自分の追加データを注入できます。秘密の要素。

BEASTとCRIMEが機能するシナリオは、VPNがアクティブの場合、Webブラウザーを使用して次のことを行います。

  1. 「Basic Auth」またはCookieを使用してプレーンVPN HTTPサイト(VPN出口ポイントの近くにある)にアクセスし、攻撃者がパスワードまたはCookieに興味を持っている。

  2. 攻撃者が悪質なJavascriptを配置できるサイトなど、外部のWebサイトもご覧ください。

これらの条件下では、BEASTおよびCRIMEの概念が適用されます。攻撃者は外部のSSLレコードと十分に同期し、ビットごとの精度で任意のバイナリデータを送信できる必要があるため、BEASTを引き離すのは困難です。それを可能にする既知のホールはブラウザで修正されました。犯罪は簡単です。攻撃者の(軽微な)複雑さは、OpenVPNが単一のフローを維持するため、圧縮が以前の要求を「記憶」することです。攻撃者は、ランダムなジャンクを定期的に注入して圧縮ウィンドウを埋め、CRIMEが適切に機能する状態に戻す必要があります。

もちろん、TLS 1.1または1.2を使用している場合、BEASTは機能しません。 OpenVPNで使用されるTLS実装には、TLS 1.0の保護メカニズムが含まれる場合があります( "1/n-1split")。内部サイトへの接続がSSLで保護されている場合、OpenVPNレベルの圧縮では圧縮できない暗号化されたデータのみが表示されるため、CRIMEも機能しません。 反対、CRIMEは、VPNにもかかわらず、内部SSLが圧縮を使用している場合でも機能します。

次のいずれかに該当する場合、BEASTはブロックされます。

  • TLSプロトコルのバージョンは1.1以上です。
  • 対称暗号化アルゴリズムは、CBCモードのブロック暗号ではありません。
  • SSL/TLSライブラリは、体系的に1/n-1分割または類似のバリアントを適用します。

攻撃者が対象とする秘密の値と攻撃者が選択した平文の両方を含む圧縮が適用されない場合、CRIMEはブロックされます。

まとめると、VPNをとして使用した場合、SSL/TLSの代わりに VPNサーバーの周りのローカルネットワーク内のサービス、そしてBEASTやCRIMEのようなHTTPS攻撃は、少なくとも理論的には実行可能です。実際、BEASTとCRIMEは、HTTPSをプレーンなHTTPが使用されるSSL対応の専用VPNと見なしています。実際のSSLベースのVPNで同じモデルを再現する場合でも、それらは適用されます。一方、VPNをルーティングにのみ使用し(接続がVPNサーバーから出るように見えるようにするため)、機密性の高いものには通常のHTTPSを使用する場合、VPN実装の変化はセキュリティにとって重要ではありません。

7
Thomas Pornin

VORACLE、「攻撃ベクトルは、特にHTTPSベースの接続をヒットするCRIMEおよびBREACH攻撃に類似しています」: https://community.openvpn.net/openvpn/wiki/VORACLE

2
sergio

CRIMEとBEASTは、クロスドメインリクエストのため、ブラウザに適用できます。 1つのタブでtrustedsite.comをブラウザし、別のタブでevilsite.comをブラウザする場合があります。 evilsite.comは、trustedsite.comへのクロスドメインリクエストを開始でき、認証Cookieがそれらのリクエストに添付されます。 evilsite.comが暗号化されたストリームもスニッフィングしている場合は、ここで作業する必要があります。これは「適応選択平文攻撃」と呼ばれます。それでも、攻撃は複雑であり、一般的な問題は実際的な攻撃が開発される前から長い間知られていました。

VPNでは、同じ暗号化ストリームで信頼できないデータとプライベートデータが混在する可能性があります。ただし、クロスドメインリクエストほど予測可能な方法で混在することはありません。誰もがこれに対して実際的な攻撃を仕掛ける可能性は非常に低いようです。ただし、可能性が非常に低いことは不可能と同じではないため、OpenVPNの作成者は、ブラウザにBEASTとCRIMEの回避策が実装されているのと同じように、それらに含めることができる回避策(ストリームにランダムデータを少し詰め込むなど)を検討していると思います。

1
paj28