SSL (Secure Sockets Layer) zajišťuje „bezpečnou“ komunikaci (nejvíce) mezi webovým prohlížečem a webovou službou. Na Facebook tak můžete přistupovat bez rizika, že by někdo mohl vaši komunikaci (ale i vaše heslo) odposlouchávat, nebo se na ni napojovat. Podle Thai Duonga a Juliana Rizza obsahuje aktuálně nejpoužívanější TLS (Transport Layer Security) bezpečnostní nedostatky. Tak významné, že je webovou SSL komunikace možné bezproblémově odposlouchávat.
Zmíněná dvojice by tento týden v Buenos Aires měla představit BEAST, tedy Browser Exploit Against SSL/TLS – kód v JavaScriptu kombinovaný s odchytávačem paketů umožňuje dešifrovat zakódované cookies, které se používají pro umožnění bezpečného přístupu k webovým službám. Vedle SSL/TSL by měl útok být použitelný i proti HSTS (HTTP Strict Transport Security). BEAST se chystají předvést na cookie z PayPal.com, tedy služby, kde už jde o peníze.
Podle výzkumníků jde o první útok, který skutečně dokáže dešifrovat HTTPS komunikaci. V zásadě vychází z něčeho, co se dlouhou dobu pokládalo za teoretický nedostatek – skutečnost, že jednotlivé šifrované bloky dat jsou zpracovávány s použitím předchozího bloku dat. A teoreticky mělo být možné odhadnout obsah jednotlivých bloků.
BEAST by to mělo dokázat a potřebuje k tomu dvě sekundy na získání jednoho bajtu informací z původní šifrované podoby, což v praxi znamená že, nejde o metodu útoku využitelnou v reálném čase – pro tisíce až deseti tisíce bajtů je potřeba minuty až desítky minut času. A případný útok na PayPal by se tak odehrával někde v tomto časovém rámci. Duong a Rizzo ale upozorňují, že potřebný čas lze vždy zkrátit a bezpečnostní rizika je potřeba brát vážně.
Samotné využití pro útok vyžaduje podvrhnutí JavaScriptu do počítače (prohlížeče) spolu s využitím odchytávání paketů – obě části je potřeba propojit, aby mohlo docházet dešifrování přenášených dat. Obě podmínky je poměrně snadné splnit a útok na TLS 1.0 je reálný. Nemusí samozřejmě sloužit jenom k útoku na PayPal, použitelný může být pro odposlouchávání komunikace v Instant Messaging aplikacích, Skype, sociálních sítích. Stejně tak jako je použitelný pro sledování komunikace ve VPN (virtuálních privátních sítích).
SSL komunikace používají takřka výhradně TLS verze 1.0 – novější verze (1.1) Beast útok nezvládá, takže řešení je „relativně“ snadné – přejít na novější verzi bezpečného protokolu. Jenže to by znamenalo především doplnit TSL 1.1 (a případně i TSL 1.2) do všech prohlížečů. A poté tak do většiny webových služeb.
Jak „vážné“ to opravdu je se dozvíme až Duong a Rizzo poskytnou (nebo alespoň dostatečně zdokumentují) BEAST – mělo by k tomu dojít pravděpodobně v pátek. Duong a Rizzo nejsou neznámí, v oblasti bezpečnosti jsou známi v několika předchozích důležitých zjištění a objevů. Jeden z nejznámějších a nejdůležitějších je z loňského roku – Padding Oracle Attack – a týkal se také milionů webů. A bez iluzí, v obrovském množství případů nedošlo k napravení ani více jak po roce.