有没有完全不安全的浏览器容易受到 BEAST 的攻击?

信息安全 tls 密码学
2021-09-06 05:15:10

在将 Web 服务器配置到更喜欢 RC4 而不是 AES-CBC 的地步时,人们仍然非常担心 BEAST。但大多数浏览器即使在使用 TLS 1.0 时也会缓解 BEAST。

有没有这样的浏览器:

  1. 容易受到BEAST幸运 13的攻击
  2. 没有已知的更糟糕的漏洞,例如远程代码执行
  3. 拥有不可忽视的用户群

BEAST 仍然是避免 CBC 的理由吗?幸运十三呢?

1个回答

应该注意的是,BEAST 需要一些在受害者的浏览器上运行的恶意代码,这些代码能够向目标网站发送任意请求,对发送的字节有足够的“控制”来完成与 CBC 相关的计算。特别是,这不能是“只是文本”。BEAST 作者必须找到某种可以规避同源政策的渠道。他们发现了两个:

  • Java 中的一个,之后很快就修复了(未修复的 Java 插件还有其他更大的漏洞);
  • 一个在WebSocket的草稿版本中,它从未被广泛使用(正在草稿)并且已被修复;实际上,它在攻击发布时已经修复,尽管修复是偶然的(这是一个旨在防止其他东西的更改)。

可以说,除非找到另一个 SOP 漏洞,否则现在无法利用 BEAST。而且,即使发现了这样的 SOP 漏洞,当前浏览器对1/n-1 的拆分使得BEAST 无法适用。这种方法在一年多以前就已经在主要的 Web 浏览器中应用了(见此,我不相信去年在这些浏览器中没有发现远程执行错误。这意味着,确实没有理由再担心 BEAST 了尽管如此,切换到 TLS 1.2 仍然很好。

幸运十三攻击可以说不是对浏览器的攻击,而是对服务器攻击。它要求浏览器对服务器进行大量请求(在类似 BEAST 的设置中),但泄漏来自服务器:服务器处理传入记录,MAC 验证将失败,但有一些微妙的计时措施可能会揭示类似 PKCS#5 的填充是否正确。据称,几乎所有供应商(至少是开源供应商)都修复了他们的代码,以避免幸运十三所依赖的泄漏

网络浏览器品牌和版本与幸运十三没有什么关系。理论上,可以逆转设置并攻击服务器发送给客户端的记录的处理,但这需要攻击者对服务器的响应有足够的控制才能使攻击起作用,这似乎很难。