Interceptació del trànsit xifrat jabber.ru i xmpp.ru gravat

L'administrador del servidor Jabber jabber.ru (xmpp.ru) va identificar un atac per desxifrar el trànsit d'usuaris (MITM), dut a terme durant un període de 90 dies a 6 mesos a les xarxes dels proveïdors d'allotjament alemanys Hetzner i Linode, que allotgen el servidor de projectes i entorn VPS auxiliar. L'atac s'organitza redirigint el trànsit a un node de trànsit que substitueix el certificat TLS per a connexions XMPP xifrades amb l'extensió STARTTLS.

L'atac es va notar a causa d'un error dels seus organitzadors, que no van tenir temps de renovar el certificat TLS utilitzat per a la falsificació. El 16 d'octubre, l'administrador de jabber.ru, quan intentava connectar-se al servei, va rebre un missatge d'error a causa de la caducitat del certificat, però el certificat situat al servidor no estava caducat. Com a resultat, va resultar que el certificat que va rebre el client era diferent del certificat enviat pel servidor. El primer certificat TLS fals es va obtenir el 18 d'abril de 2023 a través del servei Let's Encrypt, en el qual l'atacant, en poder interceptar el trànsit, va poder confirmar l'accés als llocs jabber.ru i xmpp.ru.

Al principi, es va suposar que el servidor del projecte s'havia vist compromès i s'estava duent a terme una substitució al seu costat. Però l'auditoria no va revelar cap rastre de pirateria. Al mateix temps, al registre del servidor, es va notar un apagat i un encès a curt termini de la interfície de xarxa (enllaç NIC baixa/enllaç NIC activat), que es va realitzar el 18 de juliol a les 12:58 i podria indica manipulacions amb la connexió del servidor al commutador. Cal destacar que es van generar dos certificats TLS falsos uns minuts abans: el 18 de juliol a les 12:49 i a les 12:38.

A més, la substitució es va dur a terme no només a la xarxa del proveïdor Hetzner, que allotja el servidor principal, sinó també a la xarxa del proveïdor Linode, que allotjava entorns VPS amb servidors intermediaris auxiliars que redirigeixen el trànsit d'altres adreces. Indirectament, es va trobar que el trànsit al port de xarxa 5222 (XMPP STARTTLS) de les xarxes d'ambdós proveïdors es redirigeix ​​a través d'un host addicional, la qual cosa va donar motius per creure que l'atac l'ha dut a terme una persona amb accés a la infraestructura dels proveïdors.

Teòricament, la substitució es podria haver dut a terme a partir del 18 d'abril (data de creació del primer certificat fals per a jabber.ru), però els casos confirmats de substitució de certificat només es van registrar del 21 de juliol al 19 d'octubre, tot aquest temps intercanvi de dades xifrat. amb jabber.ru i xmpp.ru es pot considerar compromès. La substitució es va aturar després de començar la investigació, es van fer proves i es va enviar una sol·licitud al servei de suport dels proveïdors Hetzner i Linode el 18 d'octubre. Al mateix temps, avui encara s'observa una transició addicional a l'hora d'encaminar els paquets enviats al port 5222 d'un dels servidors de Linode, però el certificat ja no es substitueix.

Es suposa que l'atac es podria haver dut a terme amb coneixement dels proveïdors a petició de les forces de l'ordre, com a conseqüència de la pirateria de les infraestructures d'ambdós proveïdors, o per un empleat que tingués accés a tots dos proveïdors. En poder interceptar i modificar el trànsit XMPP, l'atacant podria accedir a totes les dades relacionades amb el compte, com ara l'historial de missatgeria emmagatzemat al servidor, i també podria enviar missatges en nom d'altres persones i fer canvis als missatges d'altres persones. Els missatges enviats mitjançant xifratge d'extrem a extrem (OMEMO, OTR o PGP) es poden considerar que no estan compromesos si les claus de xifratge són verificades pels usuaris d'ambdós costats de la connexió. Es recomana als usuaris de Jabber.ru que canviïn les seves contrasenyes d'accés i comprovin les claus OMEMO i PGP als seus emmagatzematges PEP per a una possible substitució.

Font: opennet.ru

Afegeix comentari