HTTPS-ə potensial hücumlar və onlardan necə qorunmaq olar

Saytların yarısı HTTPS istifadə edirvə onların sayı durmadan artır. Protokol trafikin qarşısının alınması riskini azaldır, lakin bu cür hücum cəhdlərini aradan qaldırmır. Onlardan bəziləri - POODLE, BEAST, DROWN və digərləri - və materialımızda qorunma üsulları haqqında danışacağıq.

HTTPS-ə potensial hücumlar və onlardan necə qorunmaq olar
/flickr/ Sven Graeme / CC BY-SA

PODLE

İlk dəfə hücum haqqında PODLE 2014-cü ildə məlum olub. SSL 3.0 protokolunda boşluq informasiya təhlükəsizliyi üzrə mütəxəssis Bodo Möller və Google-dan olan həmkarları tərəfindən aşkar edilib.

Onun mahiyyəti belədir: haker müştərini əlaqə kəsilməsini təqlid edərək SSL 3.0 vasitəsilə qoşulmağa məcbur edir. Sonra şifrələnmiş şəkildə axtarış edir CBC-Trafik rejimi xüsusi etiket mesajları. Bir sıra saxta sorğulardan istifadə edərək təcavüzkar kukilər kimi maraq doğuran məlumatların məzmununu yenidən qura bilir.

SSL 3.0 köhnəlmiş protokoldur. Amma onun təhlükəsizliyi məsələsi hələ də aktualdır. Müştərilər serverlərlə uyğunluq problemlərindən qaçmaq üçün ondan istifadə edirlər. Bəzi məlumatlara görə, 7 min ən populyar saytın demək olar ki, 100% -i hələ də SSL 3.0-ı dəstəkləyir. Həmçinin mövcuddur daha müasir TLS 1.0 və TLS 1.1-i hədəfləyən POODLE dəyişiklikləri. Bu il ortaya çıxdı TLS 1.2 mühafizəsini aşan yeni Zombie POODLE və GOLDENDOODLE hücumları (onlar hələ də CBC şifrələməsi ilə əlaqələndirilir).

Özünüzü necə müdafiə etmək olar. Orijinal POODLE vəziyyətində, SSL 3.0 dəstəyini söndürməlisiniz. Ancaq bu halda uyğunluq problemləri riski var. Alternativ həll TLS_FALLBACK_SCSV mexanizmi ola bilər - o, SSL 3.0 vasitəsilə məlumat mübadiləsinin yalnız köhnə sistemlərlə həyata keçirilməsini təmin edir. Təcavüzkarlar daha protokolun endirilməsinə başlaya bilməyəcəklər. Zombie POODLE və GOLDENDOODLE-dan qorunmağın yolu TLS 1.2 əsaslı proqramlarda CBC dəstəyini söndürməkdir. Radikal həll TLS 1.3-ə keçid olacaq - protokolun yeni versiyasında CBC şifrələməsindən istifadə edilmir. Bunun əvəzinə daha davamlı AES və ChaCha20 istifadə olunur.

BEAST

1.0-ci ildə kəşf edilən SSL və TLS 2011-a edilən ilk hücumlardan biri. POODLE, BEAST kimi istifadə edir CBC şifrələməsinin xüsusiyyətləri. Hücumçular müştəri maşınında TLS və ya SSL üzərindən məlumat ötürərkən mesajları əvəz edən JavaScript agenti və ya Java tətbiqetməsini quraşdırırlar. Təcavüzkarlar “dummy” paketlərin məzmununu bildiklərinə görə, onlardan inisializasiya vektorunun şifrəsini açmaq və serverə autentifikasiya kukiləri kimi digər mesajları oxumaq üçün istifadə edə bilərlər.

Bu gündən etibarən BEAST zəiflikləri qalır bir sıra şəbəkə alətləri həssasdır: Yerli İnternet şlüzlərini qorumaq üçün proksi serverlər və proqramlar.

Özünüzü necə müdafiə etmək olar. Təcavüzkar məlumatların şifrəsini açmaq üçün müntəzəm sorğular göndərməlidir. VMware proqramında məsləhətdir SSLSessionCacheTimeout müddətini beş dəqiqədən (standart tövsiyə) 30 saniyəyə qədər azaldın. Bu yanaşma, performansa müəyyən mənfi təsir göstərsə də, təcavüzkarların planlarını həyata keçirməsini çətinləşdirəcək. Bundan əlavə, başa düşməlisiniz ki, BEAST zəifliyi tezliklə öz başına keçmişə çevrilə bilər - 2020-ci ildən bəri ən böyük brauzerlər dayan TLS 1.0 və 1.1 üçün dəstək. Hər halda, bütün brauzer istifadəçilərinin 1,5%-dən az hissəsi bu protokollarla işləyir.

Boğulmaq

Bu, 2 bitlik RSA açarları ilə SSLv40-nin həyata keçirilməsində səhvlərdən istifadə edən çarpaz protokol hücumudur. Təcavüzkar hədəfin yüzlərlə TLS əlaqəsini dinləyir və eyni gizli açardan istifadə edərək SSLv2 serverinə xüsusi paketlər göndərir. İstifadə Bleichenbacher hücumu, bir haker minə yaxın müştəri TLS seansından birinin şifrəsini aça bilər.

DROWN ilk dəfə 2016-cı ildə məlum oldu - sonra olduğu ortaya çıxdı serverlərin üçdə biri təsirlənir dünyada. Bu gün də öz aktuallığını itirməyib. 150 min ən populyar saytın 2%-i hələ də qalır dəstək SSLv2 və həssas şifrələmə mexanizmləri.

Özünüzü necə müdafiə etmək olar. SSLv2 dəstəyini söndürən kriptoqrafik kitabxanaların tərtibatçıları tərəfindən təklif olunan yamaqları quraşdırmaq lazımdır. Məsələn, OpenSSL üçün iki belə yamaq təqdim edildi (2016-cı ildə bunlar yeniləmələrdi 1.0.1s və 1.0.2g). Həmçinin, həssas protokolun aradan qaldırılması üçün yeniləmələr və təlimatlar dərc edilmişdir Red Hat, Apache, Debian.

İnkişaf departamentinin rəhbəri qeyd edir: "Resurs açarları poçt serveri kimi SSLv2 ilə üçüncü tərəf serveri tərəfindən istifadə edilərsə, DROWN-a qarşı həssas ola bilər" IaaS provayderi 1cloud.ru Sergey Belkin. — Bu vəziyyət bir neçə server ümumi SSL sertifikatından istifadə etdikdə baş verir. Bu halda, bütün maşınlarda SSLv2 dəstəyini söndürməlisiniz."

Xüsusi istifadə edərək sisteminizin yenilənməsinə ehtiyac olub olmadığını yoxlaya bilərsiniz kommunal xidmətlər — DROWN-u kəşf edən informasiya təhlükəsizliyi mütəxəssisləri tərəfindən hazırlanmışdır. Bu tip hücumlardan qorunma ilə bağlı tövsiyələr haqqında ətraflı oxuya bilərsiniz OpenSSL saytında yerləşdirin.

Ürək ağrısı

Proqram təminatındakı ən böyük boşluqlardan biri Ürək ağrısı. 2014-cü ildə OpenSSL kitabxanasında aşkar edilmişdir. Səhv elanı zamanı həssas veb saytların sayı yarım milyon olaraq qiymətləndirildi - bu, şəbəkədəki qorunan resursların təxminən 17%-ni təşkil edir.

Hücum kiçik Heartbeat TLS genişləndirmə modulu vasitəsilə həyata keçirilir. TLS protokolu məlumatların davamlı olaraq ötürülməsini tələb edir. Uzun müddət dayandıqda, fasilə yaranır və əlaqə yenidən qurulmalıdır. Problemin öhdəsindən gəlmək üçün serverlər və müştərilər kanalı süni şəkildə “səs-küy salırlar” (RFC 6520, səh.5), təsadüfi uzunluqlu bir paketin ötürülməsi. Əgər o, bütün paketdən böyükdürsə, OpenSSL-in həssas versiyaları ayrılmış buferdən kənar yaddaşı oxuyur. Bu sahə hər hansı məlumatı, o cümlədən şəxsi şifrələmə açarlarını və digər bağlantılar haqqında məlumatı ehtiva edə bilər.

Zəiflik kitabxananın 1.0.1 və 1.0.1f daxil olmaqla bütün versiyalarında, eləcə də bir sıra əməliyyat sistemlərində - Ubuntu 12.04.4-ə qədər, CentOS 6.5-dən köhnə, OpenBSD 5.3 və s.-də mövcud olub. Tam siyahı var Heartbleed-ə həsr olunmuş vebsaytda. Bu zəifliyə qarşı yamalar aşkar edildikdən dərhal sonra buraxılsa da, problem bu günə qədər aktual olaraq qalır. 2017-ci ildə 200 minə yaxın sayt işləmişdir, Ürək qanaxmasına həssasdır.

Özünüzü necə müdafiə etmək olar. Lazımdır OpenSSL-i yeniləyin 1.0.1g və ya daha yüksək versiyaya qədər. Siz həmçinin DOPENSSL_NO_HEARTBEATS seçimindən istifadə edərək Ürək döyüntüsü sorğularını əl ilə deaktiv edə bilərsiniz. Yeniləmədən sonra informasiya təhlükəsizliyi mütəxəssisləri məsləhətdir SSL sertifikatlarını yenidən buraxın. Şifrələmə açarlarındakı məlumatlar hakerlərin əlinə keçərsə, dəyişdirmə tələb olunur.

Sertifikat əvəzi

İstifadəçi ilə server arasında qanuni SSL sertifikatı olan idarə olunan qovşaq quraşdırılır və trafiki aktiv şəkildə kəsir. Bu node etibarlı sertifikat təqdim etməklə qanuni serveri təqlid edir və MITM hücumunu həyata keçirmək mümkün olur.

Uyğun olaraq tədqiqat Mozilla, Google və bir sıra universitetlərdən gələn qruplar şəbəkədəki təhlükəsiz bağlantıların təxminən 11%-i dinlənilir. Bu, istifadəçilərin kompüterlərində şübhəli kök sertifikatların quraşdırılmasının nəticəsidir.

Özünüzü necə müdafiə etmək olar. Etibarlıların xidmətlərindən istifadə edin SSL təminatçıları. Xidmətdən istifadə edərək sertifikatların “keyfiyyətini” yoxlaya bilərsiniz Sertifikat Şəffaflığı (CT). Bulud provayderləri dinləmələrin aşkarlanmasında da kömək edə bilər; bəzi böyük şirkətlər artıq TLS əlaqələrinin monitorinqi üçün xüsusi alətlər təklif edirlər.

Başqa bir qorunma üsulu yeni olacaq стандарт SSL sertifikatlarının alınmasını avtomatlaşdıran ACME. Eyni zamanda, saytın sahibini yoxlamaq üçün əlavə mexanizmlər əlavə edəcək. Bu barədə ətraflı əvvəlki materiallarımızın birində yazmışdıq.

HTTPS-ə potensial hücumlar və onlardan necə qorunmaq olar
/flickr/ Yuri Samoylov / CC BY

HTTPS üçün perspektivlər

Bir sıra zəifliklərə baxmayaraq, İT nəhəngləri və informasiya təhlükəsizliyi üzrə ekspertlər protokolun gələcəyinə əmindirlər. HTTPS-in aktiv həyata keçirilməsi üçün müdafiəçilər WWW-nin yaradıcısı Tim Berners-Li. Onun sözlərinə görə, zaman keçdikcə TLS daha etibarlı olacaq ki, bu da əlaqələrin təhlükəsizliyini əhəmiyyətli dərəcədə yaxşılaşdıracaq. Berners-Li hətta bunu təklif etdi gələcəkdə görünəcək şəxsiyyət identifikasiyası üçün müştəri sertifikatları. Onlar təcavüzkarlardan server müdafiəsini yaxşılaşdırmağa kömək edəcəklər.

Həmçinin maşın öyrənməsindən istifadə etməklə SSL/TLS texnologiyasının işlənib hazırlanması planlaşdırılır – ağıllı alqoritmlər zərərli trafikin filtrasiyasına cavabdeh olacaq. HTTPS bağlantıları ilə inzibatçıların şifrlənmiş mesajların məzmununu, o cümlədən zərərli proqramdan gələn sorğuları aşkar etmək imkanı yoxdur. Artıq bu gün neyron şəbəkələri potensial təhlükəli paketləri 90% dəqiqliklə süzgəcdən keçirməyə qadirdir. (Təqdimat slayd 23).

Tapıntılar

HTTPS-ə edilən hücumların əksəriyyəti protokolun özü ilə bağlı problemlərlə deyil, köhnəlmiş şifrələmə mexanizmlərini dəstəkləməklə bağlıdır. İT sənayesi tədricən əvvəlki nəsil protokollardan imtina etməyə və zəifliklərin axtarışı üçün yeni alətlər təklif etməyə başlayır. Gələcəkdə bu alətlər getdikcə daha ağıllı olacaq.

Mövzu ilə bağlı əlavə bağlantılar:

Mənbə: www.habr.com

Добавить комментарий