SWEET32: Urodzinowe ataki na szyfry TLS z blokiem 64-bitowym (CVE-2016-2183) — Red Hat Customer Portal (2024)

Przegląd

Red Hat Product Security został poinformowany o problemie z szyframi blokowymi w protokołach SSL/TLS, który w pewnych konfiguracjach może pozwolić na atak kolizyjny. Ten problem został oceniony jakoUmiarkowanyi jest przypisanyCVE-2016-2183. Ten problem nie wymaga obecnie żadnych aktualizacji ani działań ze strony użytkowników produktów Red Hat. Proszę zobaczyćRezolucjaponiżej, aby uzyskać więcej informacji.

Tło

Starsze szyfry blokowe o rozmiarze bloku 64 bitów są podatne na praktyczny atak kolizyjny, gdy są używane w trybie CBC. Wszystkie wersje protokołu SSL/TLS obsługują zestawy szyfrów, które używają 3DES jako symetrycznego szyfru szyfrującego (na przykład ECDHE-RSA-DES-CBC3-SHA). W wersjach OpenSSL dostarczanych z Red Hat Enterprise Linux 6 i 7, zestawy szyfrów oparte na DES są wymienione poniżej tych, które obsługują AES-128 (z zestawem szyfrów PFS) i AES-256. Oznacza to, że szyfr DES zostanie wybrany tylko wtedy, gdy serwer jawnie wyłączy AES-128 i AES-256. W wersji OpenSSL dostarczanej z Red Hat Enterprise Linux 5 zestawy szyfrów oparte na DES są wymienione poniżej AES-256, ale powyżej AES-128. W takich przypadkach DES zostanie wybrany tylko wtedy, gdy serwer wyraźnie wyłączy zestaw szyfrów oparty na AES-256.

Bezpieczeństwo szyfru blokowego zależy od rozmiaru klucza (k). Dlatego najlepszym atakiem na szyfr blokowy jest wyczerpujący atak wyszukiwania klucza, który ma złożoność 2k. Jednak gdy szyfry blokowe są używane do szyfrowania dużych ilości danych przy użyciu trybów szyfrowania, takich jak CBC, rozmiar bloku (n) również odgrywa niewielką rolę w określaniu jego bezpieczeństwa.

Gdy używany jest tryb szyfrowania CBC, następuje prosty atak urodzinowy, w którym po 2nr 2bloki danych są szyfrowane tym samym kluczem, oczekuje się kolizji między dwoma blokami szyfrowania. Kolizja na wyjściu oznaczałaby, że dane wejściowe są takie same. Te dane w połączeniu z kilkoma warunkami (omówionymi poniżej) mogą być użyte do wyodrębnienia zwykłego tekstu z zaszyfrowanych danych.

Praktyczność ataku

  1. Po pierwsze DES/3DES jest jedynym szyfrem używanym w SSL/TLS, który ma rozmiar bloku 64 bitów. Jak omówiono w podsumowaniu, zestawy szyfrów zawierające 3DES mają wyższy priorytet niż inne zestawy szyfrów (na przykład AES-128).

  2. Aby przeprowadzić atak na 64-bitowe szyfry blokowe, należy przechwycić co najmniej 32 GB danych w sieci. W przypadku SSL/TLS oznaczałoby to pojedynczą sesję SSL/TLS. (W przypadku wszystkich nowych sesji SSL/TLS renegocjuje klucze symetryczne). Dlatego długotrwałe połączenia https mogą być podatne na ataki.

  3. W wielu kontekstach odzyskanie tylko xor między dwoma blokami zwykłego tekstu nie wystarcza do przeprowadzenia praktycznego ataku. Atak można jednak przeprowadzić, gdy spełnione są następujące warunki:

    • Stały sekret jest wysyłany wielokrotnie;

    • Pewna część zwykłego tekstu jest znana.

  4. Atak typu dowód koncepcji, o którym mowa w artykule badawczym, zakłada, że ​​​​między serwerem a klientem przekazywany jest token uwierzytelniający dla całej jego komunikacji (token może być plikiem cookie z poświadczeniami używanymi w podstawowym uwierzytelnianiu). Atakujący następnie uruchamia złośliwy JavaScript w źródle atakowanej strony internetowej. ABESTIArodzaju ataku można następnie użyć do wyodrębnienia pliku cookie.

Łagodzenia

  1. Konfiguracje SSL/TLS powinny preferować AES zamiast DES. Wersje OpenSSL dostarczane z Red Hat Enterprise Linux 6 i 7 już to robią.
  2. W wersji OpenSSL dostarczanej z Red Hat Enterprise Linux 5, 3DES jest wymieniony poniżej szyfru AES-256 i powyżej szyfru AES-128, dlatego zestawy szyfrów oparte na AES-256 nie powinny być wyłączane na serwerze.
  3. Serwery korzystające z OpenSSL nie powinny wyłączać mechanizmów szyfrowania AES-128 i AES-256. Wersje Apache dostarczane z Red Hat Enterprise Linux używają domyślnego ciągu szyfrującego, w którym AES jest preferowany w stosunku do zestawów szyfrujących opartych na DES/3DES.
  4. Wyłącz 3DES. Można to osiągnąć dla Apache httpd, ustawiając:SSLCipherSuite WYSOKI:ŚREDNI:!MD5:!RC4:!3DES

Rezolucja

  1. Ta wada jest związana z konstrukcją szyfru DES/3DES i nie jest wadą implementacji.
  2. Ta luka nie wpływa bezpośrednio na żadne biblioteki kryptograficzne (OpenSSL, NSS i GnuTLS) w Red Hat Enterprise Linux 5, 6 i 7, ponieważ istnieje kilka silniejszych zestawów szyfrujących, które są umieszczone wyżej niż 3DES w domyślnych konfiguracjach list szyfrów.
  3. W systemie Red Hat Enterprise Linux 5 nie wyłączaj mechanizmów szyfrowania opartych na AES-256 na serwerze. W przypadku Red Hat Enterprise Linux 6 i 7 nie wyłączaj mechanizmów szyfrowania opartych na AES-128 lub AES-256 na serwerze.
  4. Zaleca się całkowite wyłączenie szyfrów DES/3DES, aby uniknąć scenariuszy, w których szkodliwi klienci mogą oferować wrażliwe szyfry tylko podczas uzgadniania TLS.

Poprawki bezpieczeństwa nadrzędnego:

OpenSSL:

OpenSSL oceniło to jako „niski” problem bezpieczeństwa. Przenieśli zestawy szyfrujące 3DES z kategorii WYSOKI do ŚREDNIEGO w gałęzi 1.0.2 i domyślnie wyłączą je w nadchodzącym wydaniu.

NSS:

Mozilla wprowadza limity danych dla wszystkich zestawów szyfrujących.

Powiązane kwestie

Upstream OpenVPN jest również podatny na atak Sweet32 i jest śledzony przezCVE-2016-6329. Wada ta nie ma wpływu na implementację OpenVPN firmy Red Hat.

Bibliografia

https://access.redhat.com/security/cve/CVE-2016-2183
https://sweet32.info/

SWEET32: Urodzinowe ataki na szyfry TLS z blokiem 64-bitowym (CVE-2016-2183) — Red Hat Customer Portal (2024)

FAQs

What are birthday attacks against TLS ciphers with 64bit block size vulnerability Sweet32? ›

However, for a block cipher with 64-bit blocks, the birthday bound corresponds to only 32 GB, which is easily reached in practice. When the amount of data encrypted under a fixed key approaches this limit, the security guarantees of the mode of operation start to crumble.

What ciphers are vulnerable to Sweet32? ›

The Sweet32 attack is a SSL/TLS vulnerability that allows attackers to compromise HTTPS connections using 64-bit block ciphers.

What is the solution for Sweet32? ›

To mitigate the Sweet32 vulnerability, the recommended fix is to disable or deprecate 3DES cipher suites in the TLS or SSL configuration and use stronger encryption algorithms like AES instead.

How to disable TLS SSL support for 3DES cipher suite? ›

Disabling 3DES/DES TLS Cipher by using Group Policy

From the Group Policy Management Console, go to Computer Configuration > Administrative Templates > Network > SSL Configuration Settings.

Is the birthday paradox real? ›

The birthday paradox refers to the counterintuitive fact that only 23 people are needed for that probability to exceed 50%. The birthday paradox is a veridical paradox: it seems wrong at first glance but is, in fact, true.

How to fix weak SSL TLS key exchange? ›

5 answers
  1. Click Start, click Run, type regedit in the Open box, and then click OK.
  2. Locate and then click the following subkey: *HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\KeyExchangeAlgorithms*
  3. On the Edit menu, point to New, and then click Key.

What is beast vulnerability? ›

The Browser Exploit Against SSL/TLS (BEAST) attack affects the SSL 2.0, SSL 3.0, and TLS 1.0 protocols. This allows a bad actor to decrypt the contents of an SSL-encrypted or TLS-encrypted session between a web browser and a website. The attacker takes advantage of weakness in the block-based cipher suites.

What are the strongest ciphers? ›

Cipher list for Best quality ciphers
CodeCipherEncoding
009CTLS_RSA_WITH_AES_128_GCM_SHA256AESGCM(128)
C028TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384AES(256)
C024TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384AES(256)
C014TLS_ECDHE_RSA_WITH_AES_256_CBC_SHAAES(256)
65 more rows

What is the best block cipher encryption? ›

GCM mode is very efficient and secure, because it can encrypt and authenticate multiple blocks at the same time, and it can handle any length of plaintext and additional data.

How do I get rid of weak ciphers? ›

Solution
  1. Log in to the instance using the ssh command.
  2. Switch to a root user using the sudo su - command.
  3. List the currently enabled ciphers by running the command sshd -T | grep -i 'cipher'.
  4. Copy the list and remove the unwanted ciphers. ...
  5. Make a backup of the file /etc/ssh/sshd_config by running the command:

How do you fix a weak cipher? ›

Configure the SSL cipher order preference- Version 17.1 and above
  1. In a text editor, open the following file: ...
  2. Locate the line starting with “server.ssl.follow-client-cipher-order”
  3. Remove the proceeding # sign to uncomment the lines and edit the list as needed.
  4. Change client to server. ...
  5. Save the file.
Mar 15, 2024

What is SWEET32 vulnerability? ›

By capturing large amounts of encrypted traffic between the SSL/TLS server and the client, a remote attacker able to conduct a man-in-the-middle attack could exploit this vulnerability to recover the plaintext data and obtain sensitive information. This vulnerability is known as the SWEET32 Birthday attack.

How do I disable des and triple des ciphers? ›

Disable RC4/DES/3DES cipher suites in Windows using registry, Group Policy Object (GPO), or local security settings. You can do this using GPO or Local security policy under Computer configuration > Administrative Templates > Network > SSL Configuration Settings > SSL Cipher Suite Order.

How do I disable TLS 1.1 in Schannel? ›

Step 1: Navigate to "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols". Create a key named "TLS 1.1" with two DWORDs for both TLS 1.0 & 1.1: "DisabledByDefault=1" & "Enabled=0".

Does Blowfish use a 64-bit block size makes it vulnerable to birthday attacks? ›

Disadvantages of Blowfish

The small 64-bit block size makes the algorithm vulnerable to birthday attacks, a class of brute-force attacks. Each new key requires preprocessing equivalent to 4 KB of text, which affects its speed, making it unusable for some applications.

What are the attacks against block ciphers? ›

Linear cryptanalysis is one of the two most widely used attacks on block ciphers; the other being differential cryptanalysis. The discovery is attributed to Mitsuru Matsui, who first applied the technique to the FEAL cipher (Matsui and Yamagishi, 1992).

What types of attacks may occur on block ciphers? ›

Any such underlying order is a clue to recover the key.
  •  Linear attack [10]
  •  Differential- Linear attack [11]
  •  Truncated differential attack [12]
  •  Impossible differential attack [13]
  • 2) Algebraic attack [14]
  • 1) Taking multiplicative inverse.
  • 2) Applying an affine transformation function.
  • , (3)
Mar 3, 2024

Top Articles
Latest Posts
Article information

Author: Terrell Hackett

Last Updated:

Views: 6313

Rating: 4.1 / 5 (72 voted)

Reviews: 95% of readers found this page helpful

Author information

Name: Terrell Hackett

Birthday: 1992-03-17

Address: Suite 453 459 Gibson Squares, East Adriane, AK 71925-5692

Phone: +21811810803470

Job: Chief Representative

Hobby: Board games, Rock climbing, Ghost hunting, Origami, Kabaddi, Mushroom hunting, Gaming

Introduction: My name is Terrell Hackett, I am a gleaming, brainy, courageous, helpful, healthy, cooperative, graceful person who loves writing and wants to share my knowledge and understanding with you.