Skip to main content

暗号化されたチャンネルでもハッカーが盗聴できるようになりました

【浮気発覚】恋人のiPhoneロックを簡単に解除する方法 (かもしれません 2024)

【浮気発覚】恋人のiPhoneロックを簡単に解除する方法 (かもしれません 2024)
Anonim
目次:
  • 調査結果
  • 専門家は何を言う必要がありますか?
  • あなたにできること

あなたのデータが安全だと思ったら、もう一度考えてみてください。 学術的な調査によると、TLS 1.3の脆弱性により、ハッカーが安全なチャネルを利用して悪意のある目的でデータを収集する可能性があることが判明したためです。

この研究論文は、テルアビブ大学、アデレード大学、ミシガン大学、そしてWeizmann Instituteから出版されました。 さらに、NCC GroupとData61も同様の調査結果をまとめています。

調査結果

この攻撃は、これまでは公開鍵暗号を使用してRSA暗号化メッセージを復号することができた、実際のBleichenbacherオラクル攻撃の修正版です。

しかし、この新しい波は、TLSプロトコルの中で最新のバージョンであるTLS 1.3に対して機能することを目指しています。 当局はそれが安全であると信じていたが、どうやらそれはそうではなく、それは憂慮すべきことである!

TLS 1.3はRSA鍵交換をサポートしていないため、攻撃者は攻撃を評価するためにダウングレードバージョン、すなわちTLS 1.2を使用するのが最善だと考えました。

その結果、ダウングレード攻撃を回避する1つのサーバー側と2つのクライアント側などのダウングレードの緩和策。 したがって、より大きなRSAキーがある場合、これらの攻撃は防止されている可能性があり、またハンドシェイクタイムアウトも短縮されている可能性があります。

9つの異なるTLS実装が研究されました。 OpenSSL、Amazon s2n、MbedTLS、Apple CoreTLS、Mozilla NSS、WolfSSL、GnuTLSのうち、BearSSLとGoogleのBoringSSLは安全でした。 他のすべては脆弱なままでした。

専門家は何を言う必要がありますか?

攻撃の数に関する限り、VenafiのシニアディレクターBroderick Perelli-Harrisは、Bleichenbacherの変種の下で1988年以来出現していると考えています。 したがって、TLS 1.3が同様に脆弱であることは驚くことではありません。

ESET UKのサイバーセキュリティスペシャリストであるJake Moore氏は、暗号の性質の攻撃が最初ではなく最後にはならないだろうと考えています。 彼はまた、Whac-A-Moleのゲームに似ているという意見も持っています - セキュリティ修正が適用されるたびに、別のものがポップアップします。

あなたにできること

全体として、この問題はTLS暗号化プロトコルのオリジナルの構成にあります。 しかし、今のところプロトコルの設計そのものが原因で、パッチを当てることが唯一の方法です。

その間に身を守るためにできることは何ですか? 2要素認証(2FA)を使用し、マルウェア対策/ウイルス対策などのソフトウェアを最新の状態に保ち、より強力なパスワードを設定し、IvacyなどのまともなVPNサービスを利用します。