ROBOT-sårbarhed knækker web-kryptering

Flere servere har en krypteringssårbarhed, der er en variant af en 19 år gammel sårbarhed.

ROBOT (Return Of Bleichenbacher’s Oracle Threat) er en sårbarhed i mange implementeringer af protokollen TLS (Transport Layer Security). Angribere kan udnytte sårbarheden til at dekryptere krypteret kommunikation.

Sårbarheden er en variant af Bleichenbacher-sårbarheden, som Daniel Bleichenbacher opdagede i 1998. Det er et side channel-angreb, hvor angribere ved at iagttage et systems opførsel kan regne ud, hvordan det krypterer data.

ROBOT udnytter PKCS #1 v1.5 padding errors til at knække krypteringen.

Fejlen findes kun i TLS, når man anvender RSA-algoritmen til kryptering. TLS med elliptisk kurve-kryptering er ikke berørt.

Da Bleichenbacher opdagede sårbarheden, anbefalede han at standse brugen af RSA. I stedet lagde udviklerne af TLS funktioner ind i protokollen, der skulle forhindre misbrug. Ifølge opdagerne af ROBOT er de imidlertid så svære at gennemføre, at det har ført til mangelfulde implementeringer.

Systemer fra blandt andre Cisco, Citrix, Erlang, F5 Networks og Oracle er sårbare.

Cisco planlægger at lukke hullet i Cisco Adaptive Security Appliance (ASA). Derimod kommer der ingen rettelser til Cisco ACE, der også er sårbar.

Ifølge sikkerhedsforskerne, der opdagede sårbarheden, kan der være lignende sårbarheder i andre systemer, der anvender RSA PKCS #1 v1.5.

Anbefaling

Afvent opdateringer fra producenterne.

Links