Szyfrowanie XML jest niebezpieczne

Narzędzia stosowane do szyfrowania połączeń między usługami webowymi mają istotną lukę w bezpieczeństwie.

Narzędzia szyfrujące XML Encryption są stosowane do zabezpieczenia komunikacji między serwerami usług webowych w produktach różnych firm, wliczając w to IBM, Microsoft i Red Hat. Dotychczas nikt nie próbował ataku polegającego na znalezieniu luk w bezpieczeństwie samego standardu XML Encryption, hackerzy koncentrowali się na wyszukiwaniu luk w bezpieczeństwie samych usług webowych.

Juraj Somorovsky oraz Tibor Jager, dwaj badacze związani z niemieckim uniwersytetem Ruhr University of Bochum (RUB), opracowali atak, który umożliwia odszyfrowanie danych zabezpieczonych za pomocą algorytmów DES lub AES w trybie CBC (cipher block chaining). Szczegółowe informacje na temat ataku nie zostały jeszcze ujawnione, badacze mają zamiar zaprezentować materiał na ten temat na konferencji ACM Conference on Computer and Communications Security, która odbędzie się jeszcze w tym roku.

Jak informuje Jrg Schwenk, nauczyciel akademicki, prowadzący wydział Electrical Engineering and Information Technology na tym uniwersytecie, wszystkie zalecane algorytmy szyfrowania proponowane przez standard XML Encryption są podatne na taki atak. Mechanizm wykorzystania podatności polega na wysyłaniu zmodyfikowanych zaszyfrowanych porcji danych do serwera i analizie komunikatów błędów, które taka transmisja wywołuje z powrotem. Technika okazała się skuteczna już we wcześniejszych atakach o nazwie padding oracle, opracowanych przez badaczy Juliano Rizzo i Thai Duonga przy analizie bezpieczeństwa frameworku ASP.NET. Podobna technika była również wykorzystana przy atakowaniu implementacji TLS/SSL wykorzystujących tryb CBC. Wszystkie wymienione algorytmy są podatne na atak, gdyż wykorzystują tryb CBC, zatem każda implementacja, która korzysta z niego, również może być podatna.

Badacze z uniwersytetu RUB powiadomili dostawców za pomocą list mailingowych organizacji World Wide Web Consortium (W3C), która określiła podstawy tego standardu. Na wiadomość odpowiedziało wiele firm, które chciały przetestować podatność swojej architektury, testy się powiodły.

Gdy problem związany z podatnością jest ukryty w standardzie, bardzo trudno znaleźć sposób na jej usunięcie, gdyż niezbędna jest zmiana w samym standardzie. Badacze uważają, że pewne środki zaradcze można jednak zastosować, będą one omówione w dokumencie opisującym sam atak.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200