ALPACA هي تقنية جديدة لهجمات MITM على HTTPS

قام مجموعة من الباحثين من عدة جامعات في ألمانيا بتطوير هجوم HTTPS MITM جديد يمكنه استخراج ملفات تعريف الارتباط الخاصة بمعرف الجلسة وغيرها من البيانات الحساسة، بالإضافة إلى تنفيذ تعليمات برمجية JavaScript عشوائية في سياق موقع آخر. يسمى الهجوم ALPACA ويمكن تطبيقه على خوادم TLS التي تنفذ بروتوكولات طبقة التطبيقات المختلفة (HTTPS وSFTP وSMTP وIMAP وPOP3) ولكنها تستخدم شهادات TLS الشائعة.

جوهر الهجوم هو أنه إذا كان هناك سيطرة على بوابة الشبكة أو نقطة الوصول اللاسلكية، فيمكن للمهاجم إعادة توجيه حركة مرور الويب إلى منفذ شبكة آخر وإنشاء اتصال مع FTP أو خادم بريد يدعم تشفير TLS ويستخدم شهادة TLS تمت مشاركتها مع خادم HTTP، وسيفترض متصفح المستخدم أنه تم إنشاء اتصال بخادم HTTP المطلوب. نظرًا لأن بروتوكول TLS عالمي وغير مرتبط ببروتوكولات طبقة التطبيق، فإن إنشاء اتصال مشفر لجميع الخدمات متطابق، ولا يمكن تحديد خطأ إرسال طلب إلى الخدمة الخاطئة إلا بعد إنشاء جلسة مشفرة أثناء المعالجة من أوامر الطلب المرسلة.

وفقًا لذلك، على سبيل المثال، إذا قمت بإعادة توجيه اتصال مستخدم موجه في الأصل إلى HTTPS إلى خادم بريد يستخدم شهادة مشتركة مع خادم HTTPS، فسيتم إنشاء اتصال TLS بنجاح، لكن خادم البريد لن يتمكن من معالجة الإرسال أوامر HTTP وسيقوم بإرجاع استجابة مع رمز الخطأ. سيتم التعامل مع هذه الاستجابة بواسطة المتصفح على أنها استجابة الموقع المطلوب، ويتم إرسالها ضمن قناة اتصال مشفرة تم إنشاؤها بشكل صحيح.

تم اقتراح ثلاثة خيارات للهجوم:

  • "تحميل" لاسترداد ملف تعريف الارتباط مع خيارات المصادقة. تنطبق هذه الطريقة إذا كان خادم FTP الذي تغطيه شهادة TLS يسمح لك بتنزيل بياناته واستخراجها. في هذا النوع من الهجوم، يمكن للمهاجم تحقيق الحفاظ على أجزاء من طلب HTTP الأصلي للمستخدم، مثل محتويات رأس ملف تعريف الارتباط، على سبيل المثال، إذا قام خادم FTP بتفسير الطلب كملف لحفظه أو تسجيل الوارد بالكامل طلبات. ولإنجاح الهجوم، يحتاج المهاجم بعد ذلك إلى استخراج المحتوى المخزن بطريقة ما. ينطبق الهجوم على Proftpd وMicrosoft IIS وvsftpd وfilezilla وserv-u.
  • "تنزيل" لتنظيم البرمجة النصية عبر المواقع (XSS). تشير هذه الطريقة إلى أن المهاجم، نتيجة لبعض المعالجات المنفصلة، ​​يمكنه وضع البيانات في خدمة تستخدم شهادة TLS مشتركة، والتي يمكن بعد ذلك إصدارها استجابة لطلب المستخدم. ينطبق الهجوم على خوادم FTP المذكورة أعلاه وخوادم IMAP وخوادم POP3 (courier وcyrus وkerio-connect وzimbra).
  • "الانعكاس" لتشغيل JavaScript في سياق موقع آخر. تعتمد الطريقة على إعادة جزء من الطلب إلى العميل والذي يحتوي على كود JavaScript الذي أرسله المهاجم. ينطبق الهجوم على خوادم FTP المذكورة أعلاه، وخوادم cyrus وkerio-connect وzimbra IMAP، بالإضافة إلى خادم sendmail SMTP.

ALPACA - تقنية جديدة لهجمات MITM على HTTPS

على سبيل المثال، عندما يفتح مستخدم صفحة يتحكم فيها مهاجم، قد تبدأ هذه الصفحة طلبًا لمورد من موقع يمتلك المستخدم حسابًا نشطًا عليه (على سبيل المثال،bank.com). في هجوم MITM، يمكن إعادة توجيه هذا الطلب إلى موقعbank.com إلى خادم بريد يشارك شهادة TLS معbank.com. نظرًا لأن خادم البريد لا ينهي الجلسة بعد الخطأ الأول، فسيتم التعامل مع رؤوس الخدمة والأوامر مثل "POST / HTTP/1.1" و"Host:" كأوامر غير معروفة (سيعرض خادم البريد "500 أمر غير معروف" لـ كل رأس).

لا يقوم خادم البريد بتحليل خصوصيات بروتوكول HTTP وتتم معالجة رؤوس الخدمة وكتلة بيانات طلب POST بنفس الطريقة، لذلك، في نص طلب POST، يمكنك تحديد سطر باستخدام أمر لـ خادم البريد. على سبيل المثال، يمكنك إرسال: بريد من: alert(1); الذي سيعود إليه خادم البريد برسالة خطأ 501 alert(1); : عنوان مشوه: تنبيه (1)؛ قد لا يتبع

سيتم استلام هذا الرد من خلال متصفح المستخدم، والذي سينفذ كود JavaScript في سياق ليس الموقع الذي فتحه المهاجم في الأصل، ولكن موقعbank.com الذي تم إرسال الطلب إليه، منذ وصول الاستجابة خلال جلسة TLS صالحة والتي أكدت شهادتها صحة رد موقع Bank.com.

ALPACA - تقنية جديدة لهجمات MITM على HTTPS

وأظهر مسح الشبكة العالمية أن حوالي 1.4 مليون خادم ويب يتأثر عمومًا بالمشكلة، حيث من الممكن حدوث هجوم باستخدام طلبات الخلط باستخدام بروتوكولات مختلفة. تم تحديد احتمال وقوع هجوم حقيقي على 119 خادم ويب كانت هناك خوادم TLS مصاحبة لها بناءً على بروتوكولات التطبيقات الأخرى.

تم إعداد أمثلة الاستغلال لخوادم pureftpd وproftpd وmicrosoft-ftp وvsftpd وfilezilla وserv-u ftp وdovecot وcourier وexchange وcyrus وkerio-connect وzimbra IMAP وPOP3 وخوادم postfix وexim SMTP وsendmail وmailenable. و مديمون و openmtpd. لقد درس الباحثون إمكانية الهجوم فقط مع خوادم FTP وSMTP وIMAP وPOP3، في حين أنه من الممكن أن تحدث المشكلة أيضًا لبروتوكولات التطبيقات الأخرى التي تستخدم TLS.

ALPACA - تقنية جديدة لهجمات MITM على HTTPS

لمنع الهجوم، يُقترح استخدام امتداد ALPN (Application Layer Protocol Negotiation) للتفاوض على جلسة TLS مع الأخذ في الاعتبار بروتوكول التطبيق وامتداد SNI (إشارة اسم الخادم) للربط باسم المضيف في حالة الاستخدام شهادات TLS تمتد لعدة أسماء نطاقات. من ناحية التطبيق، يوصى بتحديد الحد الأقصى لعدد الأخطاء عند معالجة الأوامر، وبعد الوصول إلى ما سيتم قطع الاتصال به. وبدأت عملية تطوير الإجراءات لمنع الهجوم في أكتوبر من العام الماضي. لقد تم بالفعل اتخاذ إجراءات أمنية مماثلة في Nginx 1.21.0 (وكيل البريد)، وVsftpd 3.0.4، وCourier 5.1.0، وSendmail، وFileZill، وcrypto/tls (Go) وInternet Explorer.

المصدر: opennet.ru

إضافة تعليق