HTTPS แบบบีบอัดข้อมูลถูกโจมตีสำเร็จ กูเกิลปิดการบีบอัดใน Chrome แล้ว
15 กันยายน 2012
นักวิจัยด้านความปลอดภัยสองคน คือ Juliano Rizzo และ Thai Duong กำลังเตรียมนำเสนองานวิจัยด้านความปลอดภัยของ TLS ด้วยกระบวนการที่เรียกว่า CRIME ในงาน ekoparty วันที่ 21 ที่จะถึงนี้ แต่ระหว่างนี้ก็เริ่มมีการตรวจสอบว่าบั๊กความปลอดภัยนี้ได้รับการแก้ไขในเบราว์เซอร์ใดไปแล้ว และมีการรายงานออกมาว่ามันทำงานอย่างไร
CRIME อาศัยฟีเจอร์การบีบอัด TLS (RFC3943) ที่ใช้งานกันในโปรโตคอลรุ่นใหม่ๆ เช่น SPDY ทำให้การส่งข้อมูลโดยรวมน้อยลง แต่ปัญหาของการบีบอัดคือมันอาศัยการสร้างตารางเทียบข้อมูลที่ซ้ำกัน หากแฮกเกอร์สามารถสั่งให้เบราว์เซอร์ส่งข้อมูลตามที่ต้องการได้ พร้อมๆ กับการดักฟังก็จะสามารถหาค่าคุกกี้ลับที่ปกติไม่ควรจะคาดเดาได้
คุกกี้ลับสำหรับล็อกอินเว็บต่างๆ มักเป็นคุกกี้ที่สุ่มมาและมีความยาวมากๆ เช่น Cookie: secret=7xc89f+94/wa
เมื่อแฮกเกอร์เข้าควบคุมจาวาสคริปต์ได้จะสามารถสั่งให้สคริปต์โพสข้อความที่คล้ายกับตัวคุกกี้ไป เช่น Cookie: secret=0
ระบบบีบอัดข้อมูลจะทำงานแล้วพบว่ามีข้อมูลส่วนต้นคุกกี้ซ้ำกัน จากนั้นแฮกเกอร์จึงไล่ตัวอักษรด้านหลังไปเรื่อยๆ จนถึง Cookie: secret=7
ทำให้มีตัวอักษรซ้ำมากกว่าข้อความก่อนหน้า ทำให้ไฟล์ที่ส่งโดยรวมออกไปมีขนาดเล็กลง ถึงตอนนี้แฮกเกอร์จะรู้ได้ว่าคุกกี้ลับนั้นขึ้นต้นด้วยเลข 7 และเริ่มกระบวนการหาตัวอักษรต่อไป
เบราว์เซอร์ที่จะพบปัญหานี้จะเป็นเบราว์เซอร์ที่รองรับการบีบอัด TLS เท่านั้นทำให้ Internet Explorer ไม่พบปัญหานี้ ส่วน Chrome นั้นกูเกิลได้ปิดการใช้งานการบีบอัด TLS ไปแล้วตั้งแต่เดือนที่แล้ว โดยไม่มีการอธิบายเหตุผลประกอบ
ที่มา – ArsTechnica, IT Security Community Blog
ข่าวจาก Blognone โดย lew
บทความที่เกี่ยวข้อง