350 руб
Журнал «Системы высокой доступности» №2 за 2012 г.
Статья в номере:
Противодействие атакам на протокол TLS
Авторы:
С.Е. Леонтьев - технический директор, ООО «КРИПТО-ПРО». E-mail: lse@cryptopro.ru В.О. Попов - к.ф.-м.н., директор по научной работе, ООО «КРИПТО-ПРО». E-mail: vpopov@cryptopro.ru С.В. Смышляев - инженер-аналитик, ООО «КРИПТО-ПРО». E-mail: svs@cryptopro.ru
Аннотация:
Приведен краткий обзор основных атак, применимых к протоколу TLS на фазе передачи данных. Проведено обсуждение применимости рассматриваемого класса атак к версиям 1.0 и 1.1-1.2 протокола TLS и конкретным сюитам, а также предложена некоторая модификация данных атак, использующая временные характеристики и возможная, несмотря на принятые в версиях 1.1-1.2 контрмеры.
Страницы: 109-115
Список источников
  1. Bard Gregory V. Vulnerability of SSL to Chosen-Plaintext Attack URL: http://eprint.iacr.org/2004/111.pdf.
  2. Black J., Urtubia H. Side-Channel Attacks on Symmetric Encryption Schemes: The Case for Authenticated Encryption. URL: http://www.usenix.org/event/sec02/full_papers/black/black.pdf.
  3. Bleichenbacher D. Chosen Ciphertext Attacks Against Protocols Based on the RSA Encryption Standard PKCS#1. In Advances in Cryptology CRYPTO-98, Santa Barbara, California, U.S.A., Lecture Notes in Computer Science 1462. Springer-Verlag. 1998. Р. 1-12.
  4. Brumley D. and Boneh D. Remote timing attacks are practical. In Proceedings of the 12th USENIX Security Symposium. 2003.
  5. Brumley D. and Boneh D. Remote timing attacks are practical. Computer Networks. 2005. V. 48. № 5. Р. 701-716.
  6. Brumley B.B. and Tuveri N. Remote Timing Attacks are Still Practical. URL: http://eprint.iacr.org/2011/232.pdf.
  7. Canvel B., Hiltgen A., Vaudenay S. and Vuagnoux M. Password Interception in a SSL/TLS Channel. Advances in Cryptology - CRYPTO 2003. LNCS. V. 2729. 2003.
  8. Canvel B. Password Interception in a SSL/TLS Channel. URL: http://lasecwww.epfl.ch/memo/memo_ssl.shtml.
  9. Dai W. An Attack Against SSH2 Protocol, Feb. 2002. Email to the ietf-ssh@netbsd.org email list, 2002.
  10. Duong T., Rizzo J. Here-Come-the-XOR-Ninjas. URL: http://blog.cfrtechnologies.biz/wp-content/uploads/2011/09/Here-Come-the-XOR-Ninjas.pdf.
  11. Klima Vlastimil and Rosa Tomas. Side Channel Attacks on CBC Encrypted Messages in the PKCS#7 Format. URL: http://eprint.iacr.org/2003/098.pdf.
  12. Krawczyk H. The order of encryption and authentication for protecting communications (or: How secure is SSL?). In Advances in Cryptology CRYPTO 2001. Lecture Notes in Computer Science 1462. 2001 - Springer. P. 310-331.
  13. Vaudenay S. Security Flaws induced by CBC padding - Applications toSSL, IPSEC, WTLS. In Advances in Cryptology - EUROCRYPT - 02, V. 2332 of Lecture Notes in Computer Science. Р. 534-545. Springer-Verlag, 2002.
  14. NIST Recommendation for Block Cipher Modes of Operation: Galois/Counter Mode (GCM) for Confidentiality and Authentication, SP 800-38D, November 2007.
  15. Hackers break SSL encryption used by millions of sites // The Register. URL: http://www.theregister.co.uk/2011/09/19/beast_exploits_paypal_ssl/
  16. BEAST: Surprising crypto attack against HTTPS // ekoparty Security Conference 7. URL: http://ekoparty.org/2011/thai-duong.php
  17. State of SSL //InfoSec World 2011. URL: http://blog.ivanristic.com/Qualys_SSL_Labs-State_of_SSL_InfoSec_World_April_2011.pdf
  18. Отчет о степени поддержки в браузерах и http-серверах версий SSL/TLS и шифров // OpenNET. URL: http://www.opennet.ru/opennews/art.shtml-num=31839
  19. RFC 5246, The Transport Layer Security (TLS) Protocol Version 1.2 // URL: http://tools.ietf.org/html/rfc5246
  20. Cipher Suite Mitigation For Beast // PhoneFactor. URL: http://www.phonefactor.com/resources/CipherSuiteMitigationForBeast.pdf