الهجمات المحتملة على HTTPS وكيفية الحماية منها

نصف المواقع يستخدم HTTPS، وعددهم في تزايد مستمر. يقلل البروتوكول من مخاطر اعتراض حركة المرور، لكنه لا يلغي محاولات الهجوم في حد ذاتها. سنتحدث عن بعضها - POODLE، BEAST، DROWN وغيرها - وطرق الحماية في مادتنا.

الهجمات المحتملة على HTTPS وكيفية الحماية منها
/ فليكر / سفين جرايم / CC BY-SA

بودل

لأول مرة عن الهجوم بودل أصبحت معروفة في عام 2014. تم اكتشاف ثغرة أمنية في بروتوكول SSL 3.0 بواسطة متخصص أمن المعلومات بودو مولر وزملاؤه من شركة جوجل.

جوهرها هو كما يلي: يجبر المتسلل العميل على الاتصال عبر SSL 3.0، ومحاكاة فواصل الاتصال. ثم يقوم بالبحث في المشفرة CBC- وضع حركة المرور رسائل العلامة الخاصة. وباستخدام سلسلة من الطلبات المزورة، يستطيع المهاجم إعادة بناء محتويات البيانات محل الاهتمام، مثل ملفات تعريف الارتباط.

SSL 3.0 هو بروتوكول قديم. لكن مسألة سلامته لا تزال ذات صلة. يستخدمه العملاء لتجنب مشكلات التوافق مع الخوادم. وفقا لبعض البيانات، ما يقرب من 7٪ من 100 ألف موقع الأكثر شعبية لا يزال يدعم SSL 3.0. أيضا هناك تعديلات على POODLE تستهدف TLS 1.0 وTLS 1.1 الأكثر حداثة. هذا العام ظهر هجمات Zombie POODLE وGOLDENDOODLE الجديدة التي تتجاوز حماية TLS 1.2 (لا تزال مرتبطة بتشفير CBC).

كيف تحمي نفسك. في حالة POODLE الأصلي، تحتاج إلى تعطيل دعم SSL 3.0. ومع ذلك، في هذه الحالة هناك خطر حدوث مشاكل التوافق. يمكن أن يكون الحل البديل هو آلية TLS_FALLBACK_SCSV - فهي تضمن أن تبادل البيانات عبر SSL 3.0 سيتم تنفيذه فقط مع الأنظمة الأقدم. لن يتمكن المهاجمون بعد الآن من بدء خفض مستوى البروتوكول. تتمثل إحدى طرق الحماية من Zombie POODLE وGOLDENDOODLE في تعطيل دعم CBC في التطبيقات المستندة إلى TLS 1.2. سيكون الحل الأساسي هو الانتقال إلى TLS 1.3 - الإصدار الجديد من البروتوكول لا يستخدم تشفير CBC. وبدلاً من ذلك، يتم استخدام AES وChaCha20 الأكثر متانة.

BEAST

واحدة من أولى الهجمات على SSL وTLS 1.0، تم اكتشافها في عام 2011. مثل القلطي، الوحش الاستخدامات مميزات تشفير CBC. يقوم المهاجمون بتثبيت وكيل JavaScript أو برنامج Java الصغير على جهاز العميل، والذي يحل محل الرسائل عند نقل البيانات عبر TLS أو SSL. وبما أن المهاجمين يعرفون محتويات الحزم "الزائفة"، فيمكنهم استخدامها لفك تشفير متجه التهيئة وقراءة الرسائل الأخرى إلى الخادم، مثل ملفات تعريف الارتباط للمصادقة.

اعتبارًا من اليوم، لا تزال هناك ثغرات أمنية في BEAST عدد من أدوات الشبكة عرضة للخطر: الخوادم الوكيلة والتطبيقات لحماية بوابات الإنترنت المحلية.

كيف تحمي نفسك. يحتاج المهاجم إلى إرسال طلبات منتظمة لفك تشفير البيانات. في إم وير يوصي تقليل مدة SSLSessionCacheTimeout من خمس دقائق (التوصية الافتراضية) إلى 30 ثانية. وهذا النهج سيجعل من الصعب على المهاجمين تنفيذ خططهم، على الرغم من أنه سيكون له بعض التأثير السلبي على الأداء. بالإضافة إلى ذلك، عليك أن تفهم أن ثغرة BEAST قد تصبح قريبًا شيئًا من الماضي من تلقاء نفسها - منذ عام 2020، أصبحت أكبر المتصفحات قف دعم TLS 1.0 و1.1. على أية حال، أقل من 1,5% من جميع مستخدمي المتصفح يعملون مع هذه البروتوكولات.

غارقة

هذا هجوم عبر البروتوكولات يستغل الأخطاء في تنفيذ SSLv2 باستخدام مفاتيح RSA ذات 40 بت. يستمع المهاجم إلى مئات اتصالات TLS الخاصة بالهدف ويرسل حزمًا خاصة إلى خادم SSLv2 باستخدام نفس المفتاح الخاص. استخدام هجوم بليشنباخر، يمكن للمتسلل فك تشفير واحدة من حوالي ألف جلسة TLS للعميل.

أصبح DROWN معروفًا لأول مرة في عام 2016 - ثم أصبح كذلك يتأثر ثلث الخوادم فى العالم. اليوم لم تفقد أهميتها. من بين 150 ألف موقع الأكثر شهرة، لا يزال 2٪ منها موجودًا الدعم SSLv2 وآليات التشفير الضعيفة.

كيف تحمي نفسك. من الضروري تثبيت التصحيحات التي يقترحها مطورو مكتبات التشفير التي تعمل على تعطيل دعم SSLv2. على سبيل المثال، تم تقديم تصحيحين من هذا القبيل لـ OpenSSL (في عام 2016 كانت هذه تحديثات 1.0.1 ثانية و 1.0.2 جرام). كما تم نشر التحديثات والتعليمات الخاصة بتعطيل البروتوكول الضعيف في ريد هات, أباتشي, ديبيان.

يشير رئيس قسم التطوير إلى أن "المورد قد يكون عرضة لـ DROWN إذا تم استخدام مفاتيحه من قبل خادم جهة خارجية مع SSLv2، مثل خادم البريد". مزود IaaS 1cloud.ru سيرجي بلكين. - يحدث هذا الموقف إذا كانت عدة خوادم تستخدم شهادة SSL مشتركة. في هذه الحالة، تحتاج إلى تعطيل دعم SSLv2 على كافة الأجهزة."

يمكنك التحقق مما إذا كان نظامك يحتاج إلى التحديث باستخدام برنامج خاص خدمات - تم تطويره من قبل متخصصين في أمن المعلومات الذين اكتشفوا DROWN. يمكنك قراءة المزيد حول التوصيات المتعلقة بالحماية من هذا النوع من الهجمات في النشر على موقع OpenSSL.

هارتبليد

واحدة من أكبر نقاط الضعف في البرمجيات هارتبليد. تم اكتشافه في عام 2014 في مكتبة OpenSSL. في وقت الإعلان عن الأخطاء، كان عدد المواقع الضعيفة قدرت بنصف مليون - يمثل هذا حوالي 17% من الموارد المحمية على الشبكة.

يتم تنفيذ الهجوم من خلال وحدة ملحق Heartbeat TLS الصغيرة. يتطلب بروتوكول TLS إرسال البيانات بشكل مستمر. في حالة التوقف لفترة طويلة، يحدث انقطاع ويجب إعادة إنشاء الاتصال. للتعامل مع المشكلة، تقوم الخوادم والعملاء "بتشويش" القناة بشكل مصطنع (RFC 6520، ص 5) ، إرسال حزمة ذات طول عشوائي. إذا كانت أكبر من الحزمة بأكملها، فإن الإصدارات الضعيفة من OpenSSL تقرأ الذاكرة خارج المخزن المؤقت المخصص. يمكن أن تحتوي هذه المنطقة على أي بيانات، بما في ذلك مفاتيح التشفير الخاصة ومعلومات حول الاتصالات الأخرى.

وكانت الثغرة موجودة في جميع إصدارات المكتبة بين 1.0.1 و1.0.1f، وكذلك في عدد من أنظمة التشغيل - Ubuntu حتى 12.04.4، وCentOS الأقدم من 6.5، وOpenBSD 5.3 وغيرها. هناك قائمة كاملة على موقع ويب مخصص لـ Heartbleed. على الرغم من أنه تم إصدار تصحيحات ضد هذه الثغرة الأمنية مباشرة بعد اكتشافها، إلا أن المشكلة تظل قائمة حتى يومنا هذا. مرة أخرى في عام 2017 عملت ما يقرب من 200 ألف موقع، عرضة لنزيف القلب.

كيف تحمي نفسك. ضروري تحديث OpenSSL حتى الإصدار 1.0.1g أو أعلى. يمكنك أيضًا تعطيل طلبات Heartbeat يدويًا باستخدام خيار DOPENSSL_NO_HEARTBEATS. بعد التحديث متخصصين في أمن المعلومات يوصي إعادة إصدار شهادات SSL. يلزم الاستبدال في حالة وقوع البيانات الموجودة على مفاتيح التشفير في أيدي المتسللين.

استبدال الشهادة

يتم تثبيت عقدة مُدارة بشهادة SSL شرعية بين المستخدم والخادم، مما يؤدي إلى اعتراض حركة المرور بشكل نشط. تنتحل هذه العقدة صفة خادم شرعي من خلال تقديم شهادة صالحة، ويصبح من الممكن تنفيذ هجوم MITM.

وفق استكشاف فرق من Mozilla وGoogle وعدد من الجامعات، يتم التنصت على ما يقرب من 11% من الاتصالات الآمنة على الشبكة. وهذا نتيجة تثبيت شهادات جذر مشبوهة على أجهزة كمبيوتر المستخدمين.

كيف تحمي نفسك. استخدم خدمات موثوقة موفري SSL. يمكنك التحقق من "جودة" الشهادات باستخدام الخدمة شفافية الشهادة (ط م). يمكن لموفري الخدمات السحابية أيضًا المساعدة في اكتشاف عمليات التنصت؛ حيث تقدم بعض الشركات الكبيرة بالفعل أدوات متخصصة لمراقبة اتصالات TLS.

طريقة أخرى للحماية ستكون جديدة معيار ACME، الذي يقوم بأتمتة استلام شهادات SSL. وفي الوقت نفسه سيتم إضافة آليات إضافية للتحقق من مالك الموقع. المزيد عن ذلك لقد كتبنا في إحدى موادنا السابقة.

الهجمات المحتملة على HTTPS وكيفية الحماية منها
/ فليكر / يوري سامويلوف / سيسي بي

آفاق HTTPS

وعلى الرغم من وجود عدد من نقاط الضعف، فإن عمالقة تكنولوجيا المعلومات وخبراء أمن المعلومات واثقون من مستقبل البروتوكول. للتنفيذ النشط لـ HTTPS أعمال منشئ شبكة WWW تيم بيرنرز لي. ووفقا له، بمرور الوقت، سيصبح TLS أكثر أمانًا، مما سيؤدي إلى تحسين أمان الاتصالات بشكل كبير. حتى أن بيرنرز لي اقترح ذلك سوف تظهر في المستقبل شهادات العميل لمصادقة الهوية. سوف يساعدون في تحسين حماية الخادم من المهاجمين.

ومن المخطط أيضًا تطوير تقنية SSL/TLS باستخدام التعلم الآلي - وستكون الخوارزميات الذكية مسؤولة عن تصفية حركة المرور الضارة. باستخدام اتصالات HTTPS، ليس لدى المسؤولين أي طريقة لمعرفة محتويات الرسائل المشفرة، بما في ذلك اكتشاف الطلبات الواردة من البرامج الضارة. واليوم بالفعل، أصبحت الشبكات العصبية قادرة على تصفية الحزم التي يحتمل أن تكون خطرة بدقة تصل إلى 90٪. (شريحة العرض 23).

النتائج

معظم الهجمات على HTTPS لا تتعلق بمشكلات في البروتوكول نفسه، بل تتعلق بدعم آليات التشفير القديمة. بدأت صناعة تكنولوجيا المعلومات في التخلي تدريجيًا عن بروتوكولات الجيل السابق وتقديم أدوات جديدة للبحث عن نقاط الضعف. وفي المستقبل، سوف تصبح هذه الأدوات أكثر ذكاءً.

روابط إضافية حول الموضوع:

المصدر: www.habr.com

إضافة تعليق