Potencijalni napadi na HTTPS i kako se zaštititi od njih

Pola sajtova koristi HTTPS, a njihov broj se stalno povećava. Protokol smanjuje rizik od presretanja saobraćaja, ali ne eliminiše pokušaje napada kao takve. O nekima od njih - PUDLA, ZVER, UDAVILA i drugi - i načinima zaštite ćemo govoriti u našem materijalu.

Potencijalni napadi na HTTPS i kako se zaštititi od njih
/Flickr/ Sven Graeme / CC BY-SA

POODLE

Prvi put o napadu POODLE postao poznat 2014. Ranjivost u SSL 3.0 protokolu otkrili su specijalista za sigurnost informacija Bodo Möller i kolege iz Google-a.

Njegova suština je sljedeća: haker prisiljava klijenta da se poveže preko SSL 3.0, emulirajući prekide veze. Zatim traži u šifriranom CBC-poruke sa posebnim oznakama u načinu saobraćaja. Koristeći niz krivotvorenih zahtjeva, napadač je u mogućnosti da rekonstruiše sadržaj podataka od interesa, kao što su kolačići.

SSL 3.0 je zastarjeli protokol. Ali pitanje njegove sigurnosti je i dalje relevantno. Klijenti ga koriste kako bi izbjegli probleme s kompatibilnošću sa serverima. Prema nekim podacima, skoro 7% od 100 hiljada najpopularnijih sajtova i dalje podržava SSL 3.0. Takođe postoje modifikacije POODLE-a koje ciljaju na modernije TLS 1.0 i TLS 1.1. Ove godine pojavio se novi Zombie POODLE i GOLDENDOODLE napadi koji zaobilaze TLS 1.2 zaštitu (i dalje su povezani sa CBC enkripcijom).

Kako se odbraniti. U slučaju originalnog POODLE-a, morate onemogućiti podršku za SSL 3.0. Međutim, u ovom slučaju postoji rizik od problema s kompatibilnošću. Alternativno rješenje bi mogao biti mehanizam TLS_FALLBACK_SCSV - on osigurava da se razmjena podataka putem SSL 3.0 vrši samo sa starijim sistemima. Napadači više neće moći pokrenuti snižavanje protokola. Način zaštite od Zombie POODLE i GOLDENDOODLE je da onemogućite CBC podršku u aplikacijama zasnovanim na TLS 1.2. Radikalno rješenje bit će prijelaz na TLS 1.3 - nova verzija protokola ne koristi CBC enkripciju. Umjesto toga, koriste se izdržljiviji AES i ChaCha20.

BEAST

Jedan od prvih napada na SSL i TLS 1.0, otkriven 2011. Kao PUDLA, ZVER koristi karakteristike CBC enkripcije. Napadači instaliraju JavaScript agent ili Java aplet na klijentsku mašinu, koji zamjenjuje poruke prilikom prijenosa podataka preko TLS-a ili SSL-a. Budući da napadači znaju sadržaj "lažnih" paketa, mogu ih koristiti za dešifriranje vektora inicijalizacije i čitanje drugih poruka na serveru, kao što su kolačići za autentifikaciju.

Do danas, BEAST ranjivosti ostaju brojni mrežni alati su osjetljivi: Proxy serveri i aplikacije za zaštitu lokalnih Internet pristupnika.

Kako se odbraniti. Napadač mora slati redovne zahtjeve za dešifriranje podataka. U VMware-u preporučeno smanjiti trajanje SSLSessionCacheTimeouta sa pet minuta (podrazumevana preporuka) na 30 sekundi. Ovaj pristup će otežati napadačima implementaciju svojih planova, iako će imati negativan utjecaj na performanse. Osim toga, morate shvatiti da bi ranjivost BEAST uskoro mogla sama postati stvar prošlosti - od 2020. godine najveći pretraživači stani podrška za TLS 1.0 i 1.1. U svakom slučaju, manje od 1,5% svih korisnika pretraživača radi sa ovim protokolima.

DOWN

Ovo je napad među protokolima koji iskorištava greške u implementaciji SSLv2 sa 40-bitnim RSA ključevima. Napadač sluša stotine TLS konekcija cilja i šalje posebne pakete na SSLv2 server koristeći isti privatni ključ. Koristeći Bleichenbacher napad, haker može dešifrirati jednu od oko hiljadu klijentskih TLS sesija.

DROWN je prvi put postao poznat 2016. godine - a onda se ispostavilo da jeste trećina servera je pogođena u svijetu. Danas nije izgubio na aktuelnosti. Od 150 hiljada najpopularnijih sajtova, 2% je i dalje podrška SSLv2 i ranjivi mehanizmi šifriranja.

Kako se odbraniti. Potrebno je instalirati zakrpe koje su predložili programeri kriptografskih biblioteka koje onemogućuju podršku za SSLv2. Na primjer, dvije takve zakrpe su predstavljene za OpenSSL (2016 ovo su bila ažuriranja 1.0.1s i 1.0.2g). Također, objavljena su ažuriranja i upute za onemogućavanje ranjivog protokola crvena kapa, apaš, Debian.

„Resurs može biti ranjiv na DROWN ako njegove ključeve koristi server treće strane sa SSLv2, kao što je server za poštu,“ napominje šef razvojnog odjela IaaS provajder 1cloud.ru Sergej Belkin. — Ova situacija se dešava ako nekoliko servera koristi zajednički SSL sertifikat. U ovom slučaju, morate onemogućiti podršku za SSLv2 na svim mašinama."

Možete provjeriti da li vaš sistem treba da se ažurira pomoću posebnog komunalne usluge — razvili su ga stručnjaci za informacijsku sigurnost koji su otkrili DROWN. Više o preporukama vezanim za zaštitu od ove vrste napada možete pročitati u objavite na web stranici OpenSSL.

Krvari iz srca

Jedna od najvećih ranjivosti u softveru je Krvari iz srca. Otkriven je 2014. godine u biblioteci OpenSSL. U trenutku objave greške, broj ranjivih web stranica procijenjena na pola miliona - ovo je otprilike 17% zaštićenih resursa na mreži.

Napad se provodi kroz mali Heartbeat TLS modul za proširenje. TLS protokol zahtijeva da se podaci kontinuirano prenose. U slučaju dužeg zastoja dolazi do prekida i veza se mora ponovo uspostaviti. Da bi se nosili s problemom, serveri i klijenti umjetno "šume" kanal (RFC 6520, str.5), prenoseći paket slučajne dužine. Ako je bio veći od cijelog paketa, tada ranjive verzije OpenSSL čitaju memoriju izvan dodijeljenog bafera. Ovo područje može sadržavati sve podatke, uključujući privatne ključeve za šifriranje i informacije o drugim vezama.

Ranjivost je bila prisutna u svim verzijama biblioteke između 1.0.1 i 1.0.1f uključujući, kao i na brojnim operativnim sistemima - Ubuntu do 12.04.4, CentOS starijim od 6.5, OpenBSD 5.3 i drugim. Postoji kompletna lista na web stranici posvećenoj Heartbleedu. Iako su zakrpe protiv ove ranjivosti objavljene skoro odmah nakon njenog otkrivanja, problem ostaje relevantan do danas. Još 2017 radilo je skoro 200 hiljada lokacija, osjetljiv na krvarenje iz srca.

Kako se odbraniti. Neophodno je ažurirati OpenSSL do verzije 1.0.1g ili novije. Zahtjeve za otkucaje srca možete onemogućiti i ručno koristeći opciju DOPENSSL_NO_HEARTBEATS. Nakon ažuriranja, stručnjaci za sigurnost informacija preporučeno ponovo izdati SSL sertifikate. Zamjena je potrebna u slučaju da podaci na ključevima za šifriranje završe u rukama hakera.

Zamjena certifikata

Upravljani čvor s legitimnim SSL certifikatom je instaliran između korisnika i servera, aktivno presrećući promet. Ovaj čvor predstavlja legitimni server predstavljanjem važećeg sertifikata i postaje moguće izvesti MITM napad.

Prema istraživanja timovima iz Mozille, Google-a i brojnih univerziteta, prisluškuje se otprilike 11% sigurnih konekcija na mreži. Ovo je rezultat instaliranja sumnjivih root certifikata na računare korisnika.

Kako se odbraniti. Koristite usluge pouzdanih SSL provajderi. Pomoću usluge možete provjeriti „kvalitet“ certifikata Transparentnost certifikata (CT). Provajderi u oblaku također mogu pomoći u otkrivanju prisluškivanja; neke velike kompanije već nude specijalizirane alate za praćenje TLS veza.

Druga metoda zaštite će biti nova standardna ACME, koji automatizuje prijem SSL sertifikata. U isto vrijeme, to će dodati dodatne mehanizme za provjeru vlasnika stranice. Više o tome pisali smo u jednom od naših prethodnih materijala.

Potencijalni napadi na HTTPS i kako se zaštititi od njih
/Flickr/ Jurij Samoilov / CC BY

Izgledi za HTTPS

Uprkos brojnim ranjivostima, IT divovi i stručnjaci za informacijsku sigurnost sigurni su u budućnost protokola. Za aktivnu implementaciju HTTPS-a advokati Tvorac WWW-a Tim Berners-Lee. Prema njegovim riječima, TLS će vremenom postati sigurniji, što će značajno poboljšati sigurnost konekcija. Berners-Lee je to čak predložio će se pojaviti u budućnosti klijentski certifikati za autentifikaciju identiteta. Oni će pomoći u poboljšanju zaštite servera od napadača.

Planira se i razvoj SSL/TLS tehnologije korištenjem mašinskog učenja – pametni algoritmi će biti odgovorni za filtriranje zlonamjernog prometa. Sa HTTPS vezama, administratori nemaju načina da saznaju sadržaj šifriranih poruka, uključujući otkrivanje zahtjeva od zlonamjernog softvera. Već danas, neuronske mreže su sposobne filtrirati potencijalno opasne pakete sa 90% preciznosti. (slajd prezentacije 23).

nalazi

Većina napada na HTTPS nije povezana s problemima sa samim protokolom, već s podrškom za zastarjele mehanizme šifriranja. IT industrija počinje postepeno da napušta protokole prethodne generacije i nudi nove alate za traženje ranjivosti. U budućnosti će ovi alati postati sve inteligentniji.

Dodatni linkovi na temu:

izvor: www.habr.com

Dodajte komentar