Skip to main content

Peretas sekarang dapat menguping bahkan di saluran terenkripsi

DOCUMENTARY: Edward Snowden - Terminal F (2015) (Mungkin 2024)

DOCUMENTARY: Edward Snowden - Terminal F (2015) (Mungkin 2024)
Anonim
Daftar Isi:
  • Temuan
  • Apa Kata Pakar?
  • Apa yang bisa kau lakukan?

Jika Anda pikir data Anda aman maka pikirkan lagi. Karena menurut penelitian akademis, ditemukan bahwa karena kerentanan TLS 1.3, peretas sekarang dapat memanfaatkan saluran yang aman dan dapat memanen data untuk maksud jahat.

Makalah penelitian ini diterbitkan oleh Universitas Tel Aviv, Universitas Adelaide dan Universitas Michigan serta Institut Weizmann. Selain itu, NCC Group dan Data61 juga telah menyimpulkan temuan serupa.

Temuan

Serangan itu adalah versi modifikasi dari serangan oracle Bleichenbacher yang sebenarnya yang di masa lalu mampu memecahkan kode pesan terenkripsi RSA menggunakan Public-Key Cryptography.

Gelombang baru ini, bagaimanapun, berusaha untuk bekerja melawan TLS 1.3 yang merupakan versi terbaru di antara protokol TLS. Pihak berwenang percaya itu aman tapi ternyata tidak dan itu mengkhawatirkan!

Karena TLS 1.3 tidak mendukung pertukaran kunci RSA, para peneliti berpikir yang terbaik untuk melanjutkan dengan versi downgrade yaitu TLS 1.2 untuk tujuan menilai serangan.

Akibatnya mitigasi downgrade seperti satu sisi server dan dua sisi klien yang mem-bypass serangan downgrade. Dengan demikian menyimpulkan, bahwa jika ada kunci RSA yang lebih besar, serangan ini bisa dicegah dan juga, waktu jabat tangan akan lebih pendek.

Sembilan implementasi TLS berbeda dipelajari; OpenSSL, Amazon s2n, MbedTLS, Apple CoreTLS, Mozilla NSS, WolfSSL, dan GnuTLS yang darinya BearSSL dan Google's BoringSSL aman. Semua yang lain tetap rentan.

Apa Kata Pakar?

Sejauh menyangkut jumlah serangan, Broderick Perelli-Harris, Direktur Sr Venafi percaya mereka telah bermunculan sejak 1988 di bawah variasi Bleichenbacher. Oleh karena itu, tidak mengherankan bahwa TLS 1.3 juga rentan.

Jake Moore, spesialis keamanan cyber di ESET UK berpendapat bahwa serangan kriptografi bukanlah yang pertama dan tidak akan menjadi yang terakhir dari jenisnya. Dia juga berpendapat bahwa itu mirip dengan permainan Whac-A-Mole - setiap kali perbaikan keamanan diterapkan, satu lagi muncul.

Apa yang bisa kau lakukan?

Secara keseluruhan, kelemahannya adalah susunan asli dari protokol enkripsi TLS. Tetapi untuk saat ini karena desain dari protokol patching adalah satu-satunya jalan ke depan.

Apa yang dapat Anda lakukan untuk melindungi diri sendiri? Gunakan otentikasi dua faktor (2FA), perbarui peranti lunak Anda seperti anti-malware / antivirus, setel kata sandi yang lebih kuat, dan layanan VPN yang layak seperti Ivacy.