Potensiële aanvalle op HTTPS en hoe om daarteen te beskerm

Die helfte van die terreine gebruik HTTPS, en hul getal neem geleidelik toe. Die protokol verminder die risiko van verkeersonderskepping, maar skakel nie pogings tot aanvalle as sodanig uit nie. Ons sal praat oor sommige van hulle - POEDEL, BEAST, DROWN en ander - en metodes van beskerming in ons materiaal.

Potensiële aanvalle op HTTPS en hoe om daarteen te beskerm
/flickr/ Sven Graeme / CC BY-SA

poedel

Vir die eerste keer oor die aanval poedel het in 2014 bekend geword. ’n Kwesbaarheid in die SSL 3.0-protokol is deur inligtingsekuriteitspesialis Bodo Möller en kollegas van Google ontdek.

Die essensie daarvan is soos volg: die hacker dwing die kliënt om via SSL 3.0 te koppel, wat verbindingsbreuke naboots. Dan soek dit in die geïnkripteer CBC- verkeersmodus spesiale etiketboodskappe. Deur 'n reeks vervalste versoeke te gebruik, is 'n aanvaller in staat om die inhoud van data van belang, soos koekies, te rekonstrueer.

SSL 3.0 is 'n verouderde protokol. Maar die vraag na sy veiligheid is steeds relevant. Kliënte gebruik dit om versoenbaarheidsprobleme met bedieners te vermy. Volgens sommige data, byna 7% van die 100 duisend gewildste webwerwe ondersteun steeds SSL 3.0. ook bestaan wysigings aan POODLE wat die meer moderne TLS 1.0 en TLS 1.1 teiken. Hierdie jaar verskyn nuwe Zombie POODLE- en GOLDENDOODLE-aanvalle wat TLS 1.2-beskerming omseil (hulle word steeds met CBC-enkripsie geassosieer).

Hoe om jouself te verdedig. In die geval van die oorspronklike POODLE, moet jy SSL 3.0-ondersteuning deaktiveer. In hierdie geval is daar egter 'n risiko van verenigbaarheidsprobleme. 'n Alternatiewe oplossing kan die TLS_FALLBACK_SCSV-meganisme wees - dit verseker dat data-uitruiling via SSL 3.0 slegs met ouer stelsels uitgevoer sal word. Aanvallers sal nie meer protokol-afgraderings kan inisieer nie. 'n Manier om teen Zombie POODLE en GOLDENDOODLE te beskerm, is om CBC-ondersteuning in TLS 1.2-gebaseerde toepassings te deaktiveer. Die kardinale oplossing sal die oorgang na TLS 1.3 wees - die nuwe weergawe van die protokol gebruik nie CBC-enkripsie nie. In plaas daarvan word meer duursame AES en ChaCha20 gebruik.

BEAST

Een van die heel eerste aanvalle op SSL en TLS 1.0, ontdek in 2011. Soos POEDEL, BEAST gebruike kenmerke van CBC-enkripsie. Aanvallers installeer 'n JavaScript-agent of Java-applet op die kliëntmasjien, wat boodskappe vervang wanneer data oor TLS of SSL oorgedra word. Aangesien aanvallers die inhoud van die "dummy"-pakkies ken, kan hulle dit gebruik om die inisialiseringsvektor te dekripteer en ander boodskappe na die bediener te lees, soos stawingkoekies.

Van vandag af bly BEAST kwesbaarhede 'n aantal netwerkhulpmiddels is vatbaar: Proxy-bedieners en toepassings vir die beskerming van plaaslike internetpoorte.

Hoe om jouself te verdedig. Die aanvaller moet gereelde versoeke stuur om die data te dekripteer. In VMware aanbeveel verminder die duur van SSLSessionCacheTimeout van vyf minute (verstek aanbeveling) na 30 sekondes. Hierdie benadering sal dit vir aanvallers moeiliker maak om hul planne te implementeer, alhoewel dit 'n negatiewe impak op prestasie sal hê. Boonop moet u verstaan ​​dat die BEAST-kwesbaarheid binnekort op sy eie iets van die verlede kan word - sedert 2020, die grootste blaaiers stop ondersteuning vir TLS 1.0 en 1.1. In elk geval, minder as 1,5% van alle blaaiergebruikers werk met hierdie protokolle.

VERdrink

Dit is 'n kruisprotokolaanval wat foute in die implementering van SSLv2 met 40-bis RSA-sleutels uitbuit. Die aanvaller luister na honderde TLS-verbindings van die teiken en stuur spesiale pakkies na 'n SSLv2-bediener met dieselfde private sleutel. Met behulp van Bleichenbacher aanval, kan 'n hacker een van ongeveer duisend kliënt TLS-sessies dekripteer.

DROWN het eers in 2016 bekend geword – toe blyk dit te wees 'n derde van bedieners word geraak in die wêreld. Vandag het dit nie sy relevansie verloor nie. Van die 150 duisend gewildste webwerwe is 2% steeds ondersteuning SSLv2 en kwesbare enkripsiemeganismes.

Hoe om jouself te verdedig. Dit is nodig om pleisters te installeer wat voorgestel is deur die ontwikkelaars van kriptografiese biblioteke wat SSLv2-ondersteuning deaktiveer. Byvoorbeeld, twee sulke pleisters is aangebied vir OpenSSL (in 2016 dit was opdaterings 1.0.1s en 1.0.2g). Opdaterings en instruksies om die kwesbare protokol te deaktiveer is ook gepubliseer in Red Hat, Apache, Debian.

"'n Hulpbron kan kwesbaar wees vir DROWN as sy sleutels deur 'n derdeparty-bediener met SSLv2 gebruik word, soos 'n posbediener," merk die hoof van die ontwikkelingsafdeling op IaaS-verskaffer 1cloud.ru Sergei Belkin. — Hierdie situasie vind plaas as verskeie bedieners 'n algemene SSL-sertifikaat gebruik. In hierdie geval moet jy SSLv2-ondersteuning op alle masjiene deaktiveer."

Jy kan kyk of jou stelsel opgedateer moet word met behulp van 'n spesiale nutsdienste — dit is ontwikkel deur inligtingsekuriteitspesialiste wat DROWN ontdek het. Jy kan meer lees oor aanbevelings wat verband hou met beskerming teen hierdie tipe aanval in plaas op die OpenSSL-webwerf.

Heartbleed

Een van die grootste kwesbaarhede in sagteware is Heartbleed. Dit is in 2014 in die OpenSSL-biblioteek ontdek. Ten tyde van die foutaankondiging, die aantal kwesbare webwerwe is op 'n halfmiljoen geraam - dit is ongeveer 17% van beskermde hulpbronne op die netwerk.

Die aanval word geïmplementeer deur die klein Heartbeat TLS-uitbreidingsmodule. Die TLS-protokol vereis dat data deurlopend versend word. In die geval van langdurige stilstand vind 'n onderbreking plaas en die verbinding moet weer ingestel word. Om die probleem die hoof te bied, "raas" bedieners en kliënte die kanaal kunsmatig (RFC 6520, p.5), wat 'n pakkie van ewekansige lengte oordra. As dit groter was as die hele pakkie, dan lees kwesbare weergawes van OpenSSL geheue buite die toegewese buffer. Hierdie area kan enige data bevat, insluitend private enkripsiesleutels en inligting oor ander verbindings.

Die kwesbaarheid was teenwoordig in alle weergawes van die biblioteek tussen 1.0.1 en 1.0.1f ingesluit, sowel as in 'n aantal bedryfstelsels - Ubuntu tot 12.04.4, CentOS ouer as 6.5, OpenBSD 5.3 en ander. Daar is 'n volledige lys op 'n webwerf gewy aan Heartbleed. Alhoewel pleisters teen hierdie kwesbaarheid feitlik onmiddellik na die ontdekking daarvan vrygestel is, bly die probleem tot vandag toe relevant. Terug in 2017 byna 200 duisend werwe het gewerk, vatbaar vir Heartbleed.

Hoe om jouself te verdedig. Dit is nodig dateer OpenSSL op tot weergawe 1.0.1g of hoër. Jy kan ook Hartklop-versoeke handmatig deaktiveer deur die DOPENSSL_NO_HEARTBEATS-opsie te gebruik. Na die opdatering, inligtingsekuriteitspesialiste aanbeveel heruitreiking van SSL-sertifikate. ’n Vervanging is nodig ingeval die data op die enkripsiesleutels in die hande van kuberkrakers beland.

Sertifikaatvervanging

'n Bestuurde nodus met 'n wettige SSL-sertifikaat word tussen die gebruiker en die bediener geïnstalleer, wat verkeer aktief onderskep. Hierdie nodus verpersoonlik 'n wettige bediener deur 'n geldige sertifikaat aan te bied, en dit word moontlik om 'n MITM-aanval uit te voer.

Volgens Exploration spanne van Mozilla, Google en 'n aantal universiteite, word ongeveer 11% van veilige verbindings op die netwerk afgeluister. Dit is die gevolg van die installering van verdagte wortelsertifikate op gebruikers se rekenaars.

Hoe om jouself te verdedig. Gebruik die dienste van betroubare SSL-verskaffers. U kan die "gehalte" van sertifikate nagaan deur die diens te gebruik Sertifikaatdeursigtigheid (CT). Wolkverskaffers kan ook help met die opsporing van afluistering; sommige groot maatskappye bied reeds gespesialiseerde gereedskap vir die monitering van TLS-verbindings.

Nog 'n metode van beskerming sal 'n nuwe wees стандарт ACME, wat die ontvangs van SSL-sertifikate outomatiseer. Terselfdertyd sal dit bykomende meganismes byvoeg om die eienaar van die webwerf te verifieer. Meer daaroor ons het in een van ons vorige materiaal geskryf.

Potensiële aanvalle op HTTPS en hoe om daarteen te beskerm
/flickr/ Yuri Samoilov / CC BY

Vooruitsigte vir HTTPS

Ondanks 'n aantal kwesbaarhede is IT-reuse en inligtingsekuriteitskundiges vol vertroue in die toekoms van die protokol. Vir aktiewe implementering van HTTPS advokate WWW-skepper Tim Berners-Lee. Volgens hom sal TLS mettertyd veiliger word, wat die sekuriteit van verbindings aansienlik sal verbeter. Berners-Lee het dit selfs voorgestel sal in die toekoms verskyn kliënt sertifikate vir identiteit verifikasie. Hulle sal help om bedienerbeskerming teen aanvallers te verbeter.

Daar word ook beplan om SSL/TLS-tegnologie te ontwikkel deur masjienleer te gebruik - slim algoritmes sal verantwoordelik wees vir die filter van kwaadwillige verkeer. Met HTTPS-verbindings het administrateurs geen manier om die inhoud van geënkripteerde boodskappe uit te vind nie, insluitend die opsporing van versoeke van wanware. Reeds vandag is neurale netwerke in staat om potensieel gevaarlike pakkies met 90% akkuraatheid te filter. (aanbiedingskyfie 23).

Bevindinge

Die meeste aanvalle op HTTPS hou nie verband met probleme met die protokol self nie, maar met ondersteuning vir verouderde enkripsiemeganismes. Die IT-industrie begin geleidelik vorige generasie protokolle laat vaar en bied nuwe gereedskap om na kwesbaarhede te soek. In die toekoms sal hierdie gereedskap al hoe meer intelligent word.

Bykomende skakels oor die onderwerp:

Bron: will.com

Voeg 'n opmerking