Найдена уязвимость в системах авторизации OpenID и OAuth

Найдена уязвимость в системах авторизации OpenID и OAuth

Независимые исследователи ИТ-безопасности Нейт Лоусон и Телор Нельсон из компании Root Labs говорят, что хорошо известная криптографическая атака может быть использована злоумышленниками для несанкционированного доступа к веб-приложениям, используемыми миллионами пользователей. Подробности о своей находке в ранее использованном методе исследователи обнародуют на конференции Black Hat.

По словам специалистов, обнаруженная ими уязвимость присутствует в десятках популярных открытых программных библиотек, в том числе и тех, что применяются для развертывания стандартов универсальной аутентификации OAuth и OpenID. Данные стандарты отвечают за проверку имен пользователей и паролей при заходе на те или иные сайты. OAuth и OpenID применяются в том числе и на таких сайтах, как Twitter или Digg.

Лоусон и Нельсон говорят, что их находка связана с тем, что некоторые из систем аутентификации связаны с тайминг-атакой. Криптографы знакомы с атакой данного типа уже на протяжении примерно 25 лет, однако в подавляющем большинстве случаев реализовать тайминг-атаку очень сложно на практике. Однако в случае с системами авторизации, этот как раз тот случай, когда тайминг можно применять и удаленно.

Удаленно использовать тайминг сложно, так как он требует очень сложных замеров, поясняют специалисты. Обычно взлом паролей происходит, после вычисления времени, необходимого компьютеру для того, чтобы ответить на попытку авторизации. В некоторых системах компьютер проверяет символы пароля и отправляет клиенту Login Failed сразу же после того, как была осуществлена проверка. Однако в случае тайминга, злоумышленник перехватывает попытку логина и "подсовывает" северу свои неправильные данные, забирая у пользователя его легитимную информацию. Сразу же после того, хакер возвращает северу подлинные данные и получает доступ.

В случае с открытыми системами аутентификации, многие их реализации оказались открытыми для подобного рода атак. Как сообщается, создан практический эксплоит для работы с описанной уязвимостью.

Источник

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Signal внедрил постквантовую систему шифрования SPQR для защиты чатов

Мессенджер Signal представил новый криптографический механизм под названием Sparse Post-Quantum Ratchet (SPQR) — он создан, чтобы защитить переписку пользователей от угроз, связанных с появлением квантовых вычислений.

SPQR будет работать как дополнительный уровень шифрования, постоянно обновляя ключи защиты сообщений и удаляя старые, что гарантирует высокий уровень конфиденциальности.

Даже если один из ключей каким-то образом окажется скомпрометирован, будущие сообщения останутся недоступными для злоумышленников.

Signal уже использует систему Double Ratchet, которая обеспечивает сквозное шифрование. Теперь к ней добавляется SPQR, формируя так называемый Triple Ratchet — ещё более устойчивый ко взлому механизм.

В основе SPQR лежат постквантовые криптографические алгоритмы, использующие Key-Encapsulation Mechanisms (ML-KEM) вместо традиционного эллиптического шифрования Diffie-Hellman. При этом система реализует специальные методы оптимизации, чтобы большие ключи не перегружали сеть.

Команда Signal поясняет:

«Когда вы отправляете сообщение, и Double Ratchet, и SPQR предлагают свои ключи шифрования. Затем оба ключа проходят через специальную функцию, которая создаёт единый “смешанный” ключ с гибридной защитой».

SPQR был создан при участии исследователей из PQShield, Японского института AIST и Нью-Йоркского университета. Концепция базируется на научных работах, представленных на конференциях USENIX 2025 и Eurocrypt 2025.

Новая система прошла формальную проверку безопасности с помощью ProVerif, а её реализация на Rust протестирована инструментом hax. Кроме того, Signal внедряет постоянную систему верификации — теперь доказательства безопасности будут обновляться при каждом изменении кода.

Переход на новую технологию будет происходить постепенно — пользователям не нужно ничего делать, кроме как обновлять приложение до последней версии.

SPQR будет обратимо совместимым: если пользователь с новой версией переписывается с тем, у кого SPQR пока нет, система автоматически перейдёт на прежнюю модель шифрования. Когда обновление станет доступно всем, Signal включит SPQR по умолчанию.

Напомним, в сентября Signal запустил зашифрованные резервные копии чатов с опцией подписки. Они позволяют восстанавливать переписку даже в случае потери или поломки телефона.

Недавно мы также анализировали какой мессенджер лучше защищает ваши данные — Signal или Telegram.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru