BEAST Attack
¿Qué es BEAST Attack?
BEAST AttackAtaque de texto plano elegido (Rizzo y Duong, 2011; CVE-2011-3389) contra SSL 3.0 y TLS 1.0 CBC que recupera cookies HTTPS aprovechando un IV predecible.
BEAST (Browser Exploit Against SSL/TLS) fue divulgado por Juliano Rizzo y Thai Duong en Ekoparty 2011 y registrado como CVE-2011-3389. SSL 3.0 y TLS 1.0 encadenan los IV de CBC entre registros, de modo que el IV del siguiente registro es el ultimo bloque cifrado del anterior y, por tanto, predecible. Inyectando texto plano elegido desde un iframe o applet malicioso y observando los registros cifrados, el atacante ejecuta un ataque adaptativo por bloques y recupera cookies HTTP byte a byte. Mitigaciones: TLS 1.1+ con IV explicito, preferencia temporal por RC4, division 1/n-1 y finalmente cifrados AEAD en TLS 1.2/1.3.
● Ejemplos
- 01
Recuperar la cookie de autenticacion de un banco TLS 1.0 mediante un applet Java malicioso.
- 02
Descifrar cabeceras HTTP byte a byte en una sesion HTTPS en modo CBC.
● Preguntas frecuentes
¿Qué es BEAST Attack?
Ataque de texto plano elegido (Rizzo y Duong, 2011; CVE-2011-3389) contra SSL 3.0 y TLS 1.0 CBC que recupera cookies HTTPS aprovechando un IV predecible. Pertenece a la categoría de Ataques y amenazas en ciberseguridad.
¿Qué significa BEAST Attack?
Ataque de texto plano elegido (Rizzo y Duong, 2011; CVE-2011-3389) contra SSL 3.0 y TLS 1.0 CBC que recupera cookies HTTPS aprovechando un IV predecible.
¿Cómo funciona BEAST Attack?
BEAST (Browser Exploit Against SSL/TLS) fue divulgado por Juliano Rizzo y Thai Duong en Ekoparty 2011 y registrado como CVE-2011-3389. SSL 3.0 y TLS 1.0 encadenan los IV de CBC entre registros, de modo que el IV del siguiente registro es el ultimo bloque cifrado del anterior y, por tanto, predecible. Inyectando texto plano elegido desde un iframe o applet malicioso y observando los registros cifrados, el atacante ejecuta un ataque adaptativo por bloques y recupera cookies HTTP byte a byte. Mitigaciones: TLS 1.1+ con IV explicito, preferencia temporal por RC4, division 1/n-1 y finalmente cifrados AEAD en TLS 1.2/1.3.
¿Cómo defenderse de BEAST Attack?
Las defensas contra BEAST Attack combinan habitualmente controles técnicos y prácticas operativas, como se detalla en la definición.
¿Cuáles son otros nombres para BEAST Attack?
Nombres alternativos comunes: BEAST.
● Términos relacionados
- network-security№ 1159
TLS (Transport Layer Security)
Protocolo criptográfico estandarizado por el IETF que aporta confidencialidad, integridad y autenticación al tráfico entre dos aplicaciones en red.
- attacks№ 235
CRIME Attack
Ataque de canal lateral de 2012 (Rizzo y Duong) que recupera cookies de sesion HTTPS aprovechando la compresion a nivel TLS y observando la longitud del cifrado.
- attacks№ 636
Lucky 13
Ataque de temporizacion de 2013 (AlFardan y Paterson) sobre TLS-CBC con MAC-then-encrypt que actua como oraculo de padding para recuperar texto plano.
- attacks№ 786
Ataque de Oraculo de Padding
Ataque criptografico (Vaudenay, 2002) que descifra cifrados CBC cuando el servidor revela si un mensaje manipulado tiene padding PKCS#7 correcto.
- attacks№ 1016
Secuestro de sesión
Ataque que toma el control de la sesión autenticada de una víctima robando o falsificando su identificador de sesión, para actuar como el usuario sin sus credenciales.