HTTPS แบบบีบอัดข้อมูลถูกโจมตีสำเร็จ กูเกิลปิดการบีบอัดใน Chrome แล้ว

by lew
14 September 2012 - 04:02

นักวิจัยด้านความปลอดภัยสองคน คือ Juliano Rizzo และ Thai Duong กำลังเตรียมนำเสนองานวิจัยด้านความปลอดภัยของ TLS ด้วยกระบวนการที่เรียกว่า CRIME ในงาน ekoparty วันที่ 21 ที่จะถึงนี้ แต่ระหว่างนี้ก็เริ่มมีการตรวจสอบว่าบั๊กความปลอดภัยนี้ได้รับการแก้ไขในเบราว์เซอร์ใดไปแล้ว และมีการรายงานออกมาว่ามันทำงานอย่างไร

CRIME อาศัยฟีเจอร์การบีบอัด TLS (RFC3943) ที่ใช้งานกันในโปรโตคอลรุ่นใหม่ๆ เช่น SPDY ทำให้การส่งข้อมูลโดยรวมน้อยลง แต่ปัญหาของการบีบอัดคือมันอาศัยการสร้างตารางเทียบข้อมูลที่ซ้ำกัน หากแฮกเกอร์สามารถสั่งให้เบราว์เซอร์ส่งข้อมูลตามที่ต้องการได้ พร้อมๆ กับการดักฟังก็จะสามารถหาค่าคุกกี้ลับที่ปกติไม่ควรจะคาดเดาได้

คุกกี้ลับสำหรับล็อกอินเว็บต่างๆ มักเป็นคุกกี้ที่สุ่มมาและมีความยาวมากๆ เช่น Cookie: secret=7xc89f+94/wa เมื่อแฮกเกอร์เข้าควบคุมจาวาสคริปต์ได้จะสามารถสั่งให้สคริปต์โพสข้อความที่คล้ายกับตัวคุกกี้ไป เช่น Cookie: secret=0 ระบบบีบอัดข้อมูลจะทำงานแล้วพบว่ามีข้อมูลส่วนต้นคุกกี้ซ้ำกัน จากนั้นแฮกเกอร์จึงไล่ตัวอักษรด้านหลังไปเรื่อยๆ จนถึง Cookie: secret=7 ทำให้มีตัวอักษรซ้ำมากกว่าข้อความก่อนหน้า ทำให้ไฟล์ที่ส่งโดยรวมออกไปมีขนาดเล็กลง ถึงตอนนี้แฮกเกอร์จะรู้ได้ว่าคุกกี้ลับนั้นขึ้นต้นด้วยเลข 7 และเริ่มกระบวนการหาตัวอักษรต่อไป

เบราว์เซอร์ที่จะพบปัญหานี้จะเป็นเบราว์เซอร์ที่รองรับการบีบอัด TLS เท่านั้นทำให้ Internet Explorer ไม่พบปัญหานี้ ส่วน Chrome นั้นกูเกิลได้ปิดการใช้งานการบีบอัด TLS ไปแล้วตั้งแต่เดือนที่แล้ว โดยไม่มีการอธิบายเหตุผลประกอบ

ที่มา - ArsTechnica, IT Security Community Blog

Blognone Jobs Premium