Новая атака на HTTPS позволяет узнать длину зашифрованного пароля
В протоколе HTTPS, шифрующем передаваемые по Интернету данные, обнаружена уязвимость, позволяющая в некоторых случаях определять длину пароля и другую информацию.
Из зашифрованного трафика также можно извлечь информацию о длине заголовка cookie, длине строки с GPS координатами, длине IPv4 адреса.
Атаку, получившая название HTTPS Bicycle Attack, может проводиться не только абсолютно незаметно, но и ретроспективно, на HTTPS трафике, сохраненном годы назад.
Для того, чтобы атака была успешной, хакеру необходимо знать длину остальных данных, передаваемых в зашифрованном трафике. Например зная имя пользователя, URL авторизации и некоторую дополнительную информацию, передаваемую на сервер, можно вычислить длину пароля, что значительно упрощает его взлом методом перебора.
Из зашифрованного трафика также можно извлечь информацию о длине заголовка cookie, длине строки с GPS координатами, длине IPv4 адреса.
Атаку, получившая название HTTPS Bicycle Attack, может проводиться не только абсолютно незаметно, но и ретроспективно, на HTTPS трафике, сохраненном годы назад.
Для того, чтобы атака была успешной, хакеру необходимо знать длину остальных данных, передаваемых в зашифрованном трафике. Например зная имя пользователя, URL авторизации и некоторую дополнительную информацию, передаваемую на сервер, можно вычислить длину пароля, что значительно упрощает его взлом методом перебора.
Дата публикации: 12-01-2016