ALPACA is 'n nuwe tegniek vir MITM-aanvalle op HTTPS

'n Groep navorsers van verskeie universiteite in Duitsland het 'n nuwe HTTPS MITM-aanval ontwikkel wat sessie-ID-koekies en ander sensitiewe data kan onttrek, asook arbitrêre JavaScript-kode kan uitvoer in die konteks van 'n ander webwerf. Die aanval word ALPACA genoem en kan toegepas word op TLS-bedieners wat verskillende toepassingslaagprotokolle (HTTPS, SFTP, SMTP, IMAP, POP3) implementeer, maar algemene TLS-sertifikate gebruik.

Die kern van die aanval is dat, as daar beheer oor 'n netwerkpoort of draadlose toegangspunt is, 'n aanvaller webverkeer na 'n ander netwerkpoort kan herlei en 'n verbinding kan vestig met 'n FTP- of posbediener wat TLS-enkripsie ondersteun en 'n TLS-sertifikaat gebruik gedeel met die HTTP-bediener , en die gebruiker se blaaier sal aanvaar dat 'n verbinding met die versoekte HTTP-bediener tot stand gebring is. Aangesien die TLS-protokol universeel is en nie gekoppel is aan toepassingslaagprotokolle nie, is die vestiging van 'n geënkripteerde verbinding vir alle dienste identies, en die fout om 'n versoek na die verkeerde diens te stuur kan slegs bepaal word nadat 'n geënkripteerde sessie tydens verwerking tot stand gebring is. van die gestuurde versoekopdragte.

Gevolglik, as jy byvoorbeeld 'n gebruikerverbinding wat oorspronklik aan HTTPS gerig is, herlei na 'n e-posbediener wat 'n sertifikaat gebruik wat met die HTTPS-bediener gedeel word, sal die TLS-verbinding suksesvol tot stand gebring word, maar die posbediener sal nie die versendte kan verwerk nie. HTTP-opdragte en sal 'n antwoord met foutkode gee. Hierdie reaksie sal deur die blaaier hanteer word as die antwoord van die gevraagde webwerf, versend binne 'n korrek gevestigde geïnkripteer kommunikasiekanaal.

Drie aanvalopsies is voorgestel:

  • "Laai op" om koekie te haal met verifikasie opsies. Die metode is van toepassing as die FTP-bediener wat deur die TLS-sertifikaat gedek word, jou toelaat om sy data af te laai en te onttrek. In hierdie variant van die aanval kan die aanvaller die behoud van dele van die gebruiker se oorspronklike HTTP-versoek bewerkstellig, soos die inhoud van die Koekie-kopskrif, byvoorbeeld, as die FTP-bediener die versoek interpreteer as 'n lêer om te stoor of inkomende volledig aanteken. versoeke. Vir 'n suksesvolle aanval moet die aanvaller dan die gestoorde inhoud op een of ander manier onttrek. Die aanval is van toepassing op Proftpd, Microsoft IIS, vsftpd, filezilla en serv-u.
  • "Laai af" vir die organisering van cross-site scripting (XSS). Die metode impliseer dat 'n aanvaller, as gevolg van sommige afsonderlike manipulasies, data in 'n diens kan plaas wat 'n algemene TLS-sertifikaat gebruik, wat dan uitgereik kan word in reaksie op 'n gebruikerversoek. Die aanval is van toepassing op die bogenoemde FTP-bedieners, IMAP-bedieners en POP3-bedieners (koerier, cyrus, kerio-connect en zimbra).
  • "Refleksie" om JavaScript in die konteks van 'n ander webwerf te laat loop. Die metode is gebaseer op die terugstuur aan die kliënt van 'n deel van die versoek wat die JavaScript-kode bevat wat deur die aanvaller gestuur is. Die aanval is van toepassing op die bogenoemde FTP-bedieners, cyrus, kerio-connect en zimbra IMAP-bedieners, sowel as op die sendmail SMTP-bediener.

ALPACA - 'n nuwe tegniek vir MITM-aanvalle op HTTPS

Byvoorbeeld, wanneer 'n gebruiker 'n bladsy oopmaak wat deur 'n aanvaller beheer word, kan hierdie bladsy 'n versoek vir 'n hulpbron inisieer vanaf 'n webwerf waarop die gebruiker 'n aktiewe rekening het (byvoorbeeld bank.com). In 'n MITM-aanval kan hierdie versoek na die bank.com-webwerf herlei word na 'n posbediener wat 'n TLS-sertifikaat met bank.com deel. Aangesien die posbediener nie die sessie na die eerste fout beëindig nie, sal diensopskrifte en opdragte soos "POST / HTTP/1.1" en "Host:" as onbekende opdragte behandel word (die posbediener sal "500 unrecognized command" vir elke kopskrif).

Die posbediener ontleed nie die eienaardighede van die HTTP-protokol nie en daarvoor word die diensopskrifte en die POST-versoekdatablok op dieselfde manier verwerk, daarom kan u in die liggaam van die POST-versoek 'n reël spesifiseer met 'n opdrag om die posbediener. Byvoorbeeld, jy kan stuur: MAIL VANAF: alert(1); waarna die posbediener 'n 501-foutboodskap sal terugstuur alert(1); : misvormde adres: waarskuwing(1); mag volg nie

Hierdie antwoord sal deur die gebruiker se blaaier ontvang word, wat die JavaScript-kode sal uitvoer in die konteks nie van die aanvaller se oorspronklik oopgemaakte webwerf nie, maar van die bank.com-werf waarheen die versoek gestuur is, aangesien die antwoord binne 'n geldige TLS-sessie aangekom het. , waarvan die sertifikaat die egtheid van die bank.com-antwoord bevestig het.

ALPACA - 'n nuwe tegniek vir MITM-aanvalle op HTTPS

Die skandering van die globale netwerk het getoon dat ongeveer 1.4 miljoen webbedieners oor die algemeen deur die probleem geraak word, waarvoor 'n aanval met vermenging van versoeke met verskillende protokolle moontlik is. Die moontlikheid van 'n werklike aanval is bepaal vir 119 XNUMX webbedieners waarvoor daar gepaardgaande TLS-bedieners was gebaseer op ander toepassingsprotokolle.

Uitbuitingsvoorbeelde word voorberei vir pureftpd-, proftpd-, microsoft-ftp-, vsftpd-, filezilla- en serv-u ftp-bedieners, dovecot, courier, exchange, cyrus, kerio-connect en zimbra IMAP- en POP3-bedieners, postfix, exim SMTP-bedieners, sendmail, mailenable , mdaemon en opensmtpd. Navorsers het die moontlikheid bestudeer om slegs in kombinasie met FTP-, SMTP-, IMAP- en POP3-bedieners aan te val, terwyl dit moontlik is dat die probleem ook kan voorkom vir ander toepassingsprotokolle wat TLS gebruik.

ALPACA - 'n nuwe tegniek vir MITM-aanvalle op HTTPS

Om die aanval te blokkeer, word voorgestel om die ALPN (Application Layer Protocol Negotiation)-uitbreiding te gebruik om 'n TLS-sessie te beding met inagneming van die toepassingsprotokol en die SNI (Server Name Indication) uitbreiding om aan 'n gasheernaam te bind in die geval van gebruik TLS-sertifikate wat oor verskeie domeinname strek. Aan die toepassingskant word dit aanbeveel om die limiet op die aantal foute te beperk wanneer opdragte verwerk word, waarna die verbinding ontkoppel sal word. Die proses om maatreëls te ontwikkel om die aanval te keer, het in Oktober verlede jaar begin. Soortgelyke sekuriteitsmaatreëls is reeds in Nginx 1.21.0 (e-posinstaanbediener), Vsftpd 3.0.4, Courier 5.1.0, Sendmail, FileZill, crypto/tls (Go) en Internet Explorer getref.

Bron: opennet.ru

Voeg 'n opmerking