ALPACA - nova tehnika za MITM napade na HTTPS

Tim istraživača sa nekoliko univerziteta u Njemačkoj razvio je novi MITM napad na HTTPS koji može izdvojiti kolačiće sesije i druge osjetljive podatke, kao i izvršiti proizvoljan JavaScript kod u kontekstu druge stranice. Napad se naziva ALPACA i može se primijeniti na TLS servere koji implementiraju različite protokole sloja aplikacije (HTTPS, SFTP, SMTP, IMAP, POP3), ali koriste uobičajene TLS certifikate.

Suština napada je da ako ima kontrolu nad mrežnim gateway-om ili bežičnom pristupnom tačkom, napadač može preusmjeriti web promet na drugi mrežni port i organizirati uspostavljanje veze sa FTP ili mail serverom koji podržava TLS enkripciju i koristi TLS sertifikat zajednički sa HTTP serverom, a pretraživač korisnika će pretpostaviti da je uspostavljena veza sa traženim HTTP serverom. Budući da je TLS protokol univerzalan i nije vezan za protokole na nivou aplikacije, uspostavljanje šifrirane veze za sve usluge je identično i greška slanja zahtjeva pogrešnom servisu može se utvrditi tek nakon uspostavljanja šifrirane sesije prilikom obrade naredbe poslanog zahtjeva.

Shodno tome, ako, na primjer, preusmjerite korisničku vezu prvobitno adresiranu na HTTPS na mail server koji koristi certifikat koji se dijeli sa HTTPS serverom, TLS veza će biti uspješno uspostavljena, ali server e-pošte neće moći obraditi poslanu HTTP naredbe i vratit će odgovor s kodom greške. Ovaj odgovor će pretraživač obraditi kao odgovor sa traženog sajta, koji se prenosi u okviru ispravno uspostavljenog šifrovanog komunikacijskog kanala.

Predlažu se tri opcije napada:

  • “Upload” za preuzimanje kolačića s parametrima provjere autentičnosti. Metoda je primjenjiva ako vam FTP server pokriven TLS certifikatom dozvoljava da otpremite i preuzmete njegove podatke. U ovoj varijanti napada, napadač može postići zadržavanje dijelova originalnog HTTP zahtjeva korisnika, kao što je sadržaj zaglavlja kolačića, na primjer, ako FTP server interpretira zahtjev kao datoteku za spremanje ili u potpunosti evidentira dolazne zahtjeve. Da bi uspješno napao, napadač tada mora nekako izdvojiti pohranjeni sadržaj. Napad je primjenjiv na Proftpd, Microsoft IIS, vsftpd, filezilla i serv-u.
  • “Preuzimanje” za organiziranje skriptiranja na više lokacija (XSS). Metoda podrazumijeva da napadač, kao rezultat nekih pojedinačnih manipulacija, može staviti podatke u servis koji koristi zajednički TLS certifikat, koji se potom može izdati kao odgovor na zahtjev korisnika. Napad je primjenjiv na gore navedene FTP servere, IMAP servere i POP3 servere (kurir, cyrus, kerio-connect i zimbra).
  • "Reflection" za pokretanje JavaScripta u kontekstu druge stranice. Metoda se zasniva na vraćanju klijentskom dijelu zahtjeva, koji sadrži JavaScript kod koji je poslao napadač. Napad je primenljiv na gore pomenute FTP servere, cyrus, kerio-connect i zimbra IMAP servere, kao i na sendmail SMTP server.

ALPACA - nova tehnika za MITM napade na HTTPS

Na primjer, kada korisnik otvori stranicu koju kontrolira napadač, ova stranica može pokrenuti zahtjev za resursom s web-lokacije na kojoj korisnik ima aktivan račun (na primjer, bank.com). Tokom MITM napada, ovaj zahtjev upućen web stranici bank.com može se preusmjeriti na server e-pošte koji koristi TLS certifikat koji se dijeli sa bank.com. Pošto server pošte ne prekida sesiju nakon prve greške, zaglavlja servisa i naredbe kao što su "POST / HTTP/1.1" i "Host:" će biti obrađene kao nepoznate komande (server e-pošte će vratiti "500 unrecognized command" za svako zaglavlje).

Mail server ne razumije karakteristike HTTP protokola i za njega se zaglavlja usluge i blok podataka POST zahtjeva obrađuju na isti način, tako da u tijelu POST zahtjeva možete navesti red sa naredbom za mail server. Na primjer, možete proslijediti: POŠTU OD: alert(1); na koju će mail server vratiti poruku o grešci 501 alert(1); : pogrešno oblikovana adresa: alert(1); možda neće pratiti

Ovaj odgovor će primiti pretraživač korisnika, koji će izvršiti JavaScript kod u kontekstu ne napadačeve prvobitno otvorene web stranice, već web stranice bank.com na koju je zahtjev poslan, budući da je odgovor stigao unutar ispravne TLS sesije , čija je potvrda potvrdila autentičnost odgovora banke.com.

ALPACA - nova tehnika za MITM napade na HTTPS

Skeniranje globalne mreže pokazalo je da je generalno oko 1.4 miliona web servera zahvaćeno problemom, za koje je moguće izvršiti napad miješanjem zahtjeva koristeći različite protokole. Utvrđena je mogućnost stvarnog napada za 119 hiljada web servera za koje su postojali prateći TLS serveri zasnovani na drugim aplikativnim protokolima.

Primeri eksploatacije su pripremljeni za ftp servere pureftpd, proftpd, microsoft-ftp, vsftpd, filezilla i serv-u, IMAP i POP3 servere dovecot, courier, exchange, cyrus, kerio-connect i zimbra, SMTP servere postfix, exim, sendmail , mailenable, mdaemon i opensmtpd. Istraživači su proučavali mogućnost izvođenja napada samo u kombinaciji sa FTP, SMTP, IMAP i POP3 serverima, ali je moguće da se problem može pojaviti i kod drugih aplikacijskih protokola koji koriste TLS.

ALPACA - nova tehnika za MITM napade na HTTPS

Za blokiranje napada predlaže se korištenje ekstenzije ALPN (Application Layer Protocol Negotiation) za pregovaranje o TLS sesiji uzimajući u obzir protokol aplikacije i SNI (Server Name Indication) ekstenziju za povezivanje s imenom hosta u slučaju korištenja TLS certifikati koji pokrivaju nekoliko imena domena. Na strani aplikacije preporučuje se ograničenje broja grešaka prilikom obrade naredbi, nakon čega se veza prekida. Proces izrade mjera za blokiranje napada počeo je u oktobru prošle godine. Slične sigurnosne mjere su već poduzete u Nginx 1.21.0 (mail proxy), Vsftpd 3.0.4, Courier 5.1.0, Sendmail, FileZill, crypto/tls (Go) i Internet Explorer.

izvor: opennet.ru

Dodajte komentar