浣熊袭击-一切都与时机有关

浣熊袭击-一切都与时机有关


两天前,即9月8日,来自德国和以色列的研究小组发表了一份联合研究论文,描述了另一种TLS定时攻击-浣熊。该攻击的目标是所有TLS版本直至1.2。

当Diffie-Hellman(DH)密钥交换用于在客户端和服务器之间建立共享密钥时,这种新攻击会在TLS握手期间利用定时侧信道。尤其是,由于在DH密钥交换的情况下TLS规范如何定义密钥派生,攻击者可以了解TLS预先主密钥的第一个字节是否为零。利用这些信息,攻击者可以发起数学攻击来重建整个高级密码。

此处需要注意的重要一点是,这种攻击之所以有效,是因为TLS规范而非特定的实现引入了定时侧通道。但是,仅当服务器使用静态或重复使用临时DH密钥时,该攻击才有效。

首先,这是一个不好的做法,因为它不提供前向保密性(PFS)。即使DH密钥被重用,攻击者也必须具有非常精确的定时测量能力。结果,在实践中发起这种新攻击并不容易。

MinIO支持TLS 1.2和TLS 1.3。后者不支持有限域DH,而仅支持椭圆曲线DH(ECDH),因此不受此攻击的影响。此外,MinIO使用Go TLS堆栈,该堆栈不受Raccoon攻击的影响仅是因为它仅在椭圆曲线上实现DH。

Go安全维护人员在这里大声疾呼,以选择安全的默认值,并且不实施很少使用且难以正确使用的旧式加密。

但是,即使Go本身会受到Raccoon的影响,MinIO也不会这样做,因为我们仅支持一小列PFS密码套件-每个套件都使用ECDH。

如果您有任何疑问-请随时通过security@min.io与我们联系。安全审核是MinIO订阅网络的基础我们鼓励所有生产客户成为订户-它提供商业许可证,同时也为此类棘手问题提供深层技术支持。


上一篇 下一篇