Potensyal nga pag-atake sa HTTPS ug unsaon pagpanalipod batok niini

Katunga sa mga site naggamit sa HTTPS, ug ang ilang gidaghanon nagpadayon sa pag-uswag. Ang protocol nagpamenos sa risgo sa traffic interception, apan wala magwagtang sa mga pagsulay nga pag-atake nga ingon niana. Atong hisgutan ang pipila niini - POODLE, BEAST, DROWN ug uban pa - ug mga pamaagi sa pagpanalipod sa atong materyal.

Potensyal nga pag-atake sa HTTPS ug unsaon pagpanalipod batok niini
/flickr/ Sven Graeme / CC BY-SA

POODLE

Sa unang higayon mahitungod sa pag-atake POODLE nailhan sa 2014. Usa ka kahuyang sa SSL 3.0 protocol ang nadiskubrehan sa information security specialist nga si Bodo MΓΆller ug mga kauban gikan sa Google.

Ang esensya niini mao ang mosunod: gipugos sa hacker ang kliyente nga magkonektar pinaagi sa SSL 3.0, nga nagsundog sa mga break sa koneksyon. Unya nangita kini sa naka-encrypt CBC-traffic mode espesyal nga mensahe-tag. Gamit ang usa ka serye sa mga peke nga mga hangyo, ang usa ka tig-atake makahimo pag-usab sa mga sulud sa datos nga interes, sama sa cookies.

Ang SSL 3.0 usa ka karaan nga protocol. Apan ang pangutana sa iyang kaluwasan mahinungdanon gihapon. Gigamit kini sa mga kliyente aron malikayan ang mga isyu sa pagkaangay sa mga server. Sumala sa pipila ka mga datos, hapit 7% sa 100 ka libo nga labing inila nga mga site nagsuporta gihapon sa SSL 3.0. Mao usab naa mga pagbag-o sa POODLE nga nagpunting sa mas modernong TLS 1.0 ug TLS 1.1. Karong tuiga mitungha bag-ong Zombie POODLE ug GOLDENDOODLE nga mga pag-atake nga nag-bypass sa TLS 1.2 nga panalipod (sila nakig-uban gihapon sa CBC encryption).

Unsaon pagpanalipod sa imong kaugalingon. Sa kaso sa orihinal nga POODLE, kinahanglan nimong i-disable ang suporta sa SSL 3.0. Bisan pa, sa kini nga kaso adunay peligro sa mga problema sa pagpahiangay. Ang usa ka alternatibo nga solusyon mahimong TLS_FALLBACK_SCSV nga mekanismo - kini nagsiguro nga ang pagbayloay sa datos pinaagi sa SSL 3.0 ipahigayon lamang sa mga daan nga sistema. Ang mga tig-atake dili na makahimo sa pagsugod sa mga pag-downgrade sa protocol. Usa ka paagi sa pagpanalipod batok sa Zombie POODLE ug GOLDENDOODLE mao ang pag-disable sa suporta sa CBC sa TLS 1.2-based nga mga aplikasyon. Ang kardinal nga solusyon mao ang pagbalhin sa TLS 1.3 - ang bag-ong bersyon sa protocol wala mogamit sa CBC encryption. Hinuon, mas lig-on nga AES ug ChaCha20 ang gigamit.

MANANAP

Usa sa pinakaunang pag-atake sa SSL ug TLS 1.0, nadiskobrehan niadtong 2011. Sama sa POODLE, MANANAP naggamit mga bahin sa CBC encryption. Ang mga tig-atake nag-instalar og ahente sa JavaScript o Java applet sa makina sa kliyente, nga nag-ilis sa mga mensahe kon magpadala sa datos pinaagi sa TLS o SSL. Tungod kay nahibal-an sa mga tig-atake ang mga sulud sa "dummy" nga mga pakete, mahimo nila kini gamiton sa pag-decrypt sa vector sa pagsugod ug pagbasa sa ubang mga mensahe sa server, sama sa cookies sa pag-authenticate.

Sa pagkakaron, nagpabilin ang mga kahuyangan sa BEAST ubay-ubay nga mga himan sa network ang daling makuha: Mga proxy server ug mga aplikasyon alang sa pagpanalipod sa lokal nga mga ganghaan sa Internet.

Unsaon pagpanalipod sa imong kaugalingon. Ang tig-atake kinahanglan nga magpadala kanunay nga mga hangyo aron ma-decrypt ang datos. Sa VMware rekomend pagpakunhod sa gidugayon sa SSLSessionCacheTimeout gikan sa lima ka minuto (default nga rekomendasyon) ngadto sa 30 segundos. Kini nga pamaagi makapalisud sa mga tig-atake sa pagpatuman sa ilang mga plano, bisan kung kini adunay negatibo nga epekto sa pasundayag. Dugang pa, kinahanglan nimong masabtan nga ang pagkahuyang sa BEAST mahimo’g sa dili madugay mahimo’g usa ka butang sa nangagi sa iyang kaugalingon - sukad sa 2020, ang pinakadako nga browser hunong suporta alang sa TLS 1.0 ug 1.1. Sa bisan unsa nga kaso, ubos sa 1,5% sa tanan nga mga tiggamit sa browser nagtrabaho uban niini nga mga protocol.

LUNOG

Kini usa ka cross-protocol attack nga nagpahimulos sa mga bug sa pagpatuman sa SSLv2 nga adunay 40-bit nga RSA keys. Ang tig-atake maminaw sa gatusan ka mga koneksyon sa TLS sa target ug magpadala ug espesyal nga mga pakete ngadto sa SSLv2 server gamit ang samang pribadong yawe. Paggamit Pag-atake sa Bleichenbacher, ang usa ka hacker makahimo sa pag-decrypt sa usa sa mga usa ka libo nga mga sesyon sa TLS sa kliyente.

DROWN unang nailhan sa 2016 - unya kini nahimo nga usa ka ikatulo sa mga server ang apektado sa kalibutan. Karon kini wala mawad-an sa iyang kalabutan. Sa 150 ka libo nga labing inila nga mga site, 2% pa pagsuporta SSLv2 ug huyang nga mga mekanismo sa pag-encrypt.

Unsaon pagpanalipod sa imong kaugalingon. Kinahanglan nga i-install ang mga patch nga gisugyot sa mga nag-develop sa mga librarya sa cryptographic nga nagpugong sa suporta sa SSLv2. Pananglitan, duha ka ingon nga mga patch ang gipresentar alang sa OpenSSL (sa 2016 kini mga update 1.0.1s ug 1.0.2g). Usab, ang mga pag-update ug mga panudlo alang sa pag-disable sa huyang nga protocol gipatik sa pula nga kalo, Apache, Debian.

"Ang usa ka kapanguhaan mahimo’g mahuyang sa PAGDROWN kung ang mga yawe niini gigamit sa usa ka third-party nga server nga adunay SSLv2, sama sa usa ka mail server," ingon ang pinuno sa departamento sa pag-uswag. IaaS provider 1cloud.ru Sergei Belkin. β€” Kini nga kahimtang mahitabo kung daghang mga server ang mogamit usa ka sagad nga sertipiko sa SSL. Sa kini nga kaso, kinahanglan nimo nga i-disable ang suporta sa SSLv2 sa tanan nga mga makina."

Mahimo nimong susihon kung kinahanglan ba nga ma-update ang imong sistema gamit ang usa ka espesyal mga kagamitan β€” gimugna kini sa mga espesyalista sa seguridad sa impormasyon nga nakadiskubre sa DROWN. Mahimo nimong basahon ang dugang mahitungod sa mga rekomendasyon nga may kalabutan sa proteksyon batok niini nga matang sa pag-atake sa post sa OpenSSL website.

Mahinamon

Usa sa pinakadako nga mga kahuyangan sa software mao ang Mahinamon. Nadiskobrehan kini sa 2014 sa OpenSSL library. Sa panahon sa pagpahibalo sa bug, ang gidaghanon sa mga mahuyang nga mga website gibanabana nga tunga sa milyon - kini gibana-bana nga 17% sa gipanalipdan nga mga kapanguhaan sa network.

Ang pag-atake gipatuman pinaagi sa gamay nga Heartbeat TLS extension module. Ang TLS protocol nagkinahanglan nga ang data padayon nga ipadala. Sa kaso sa dugay nga downtime, usa ka break ang mahitabo ug ang koneksyon kinahanglan nga matukod pag-usab. Aron masulbad ang problema, ang mga server ug kliyente artipisyal nga "nagsaba" sa channel (RFC 6520, p.5), pagpadala sa usa ka pakete nga random nga gitas-on. Kung mas dako kini sa tibuok pakete, nan ang mga huyang nga bersyon sa OpenSSL nagbasa sa memorya lapas sa gigahin nga buffer. Kini nga lugar mahimong adunay bisan unsang datos, lakip ang pribado nga mga yawe sa pag-encrypt ug kasayuran bahin sa ubang mga koneksyon.

Ang pagkahuyang anaa sa tanan nga mga bersyon sa librarya tali sa 1.0.1 ug 1.0.1f inclusive, ingon man usab sa daghang mga operating system - Ubuntu hangtod sa 12.04.4, CentOS nga mas tigulang kaysa 6.5, OpenBSD 5.3 ug uban pa. Adunay usa ka kompleto nga lista sa usa ka website nga gipahinungod sa Heartbleed. Bisan kung ang mga patch batok sa kini nga pagkahuyang gipagawas hapit dayon pagkahuman sa pagkadiskobre niini, ang problema nagpabilin nga may kalabotan hangtod karon. Balik sa 2017 hapit 200 ka libo nga mga site nagtrabaho, delikado sa Heartbleed.

Unsaon pagpanalipod sa imong kaugalingon. Gikinahanglan kini pag-update sa OpenSSL hangtod sa bersyon 1.0.1g o mas taas pa. Mahimo usab nimo nga ma-disable ang mga hangyo sa Heartbeat gamit ang DOPENSSL_NO_HEARTBEATS nga kapilian. Pagkahuman sa pag-update, ang mga espesyalista sa seguridad sa impormasyon rekomend pag-isyu pag-usab sa mga sertipiko sa SSL. Kinahanglan ang usa ka kapuli kung ang datos sa mga yawe sa pag-encrypt matapos sa mga kamot sa mga hacker.

Pagpuli sa sertipiko

Ang usa ka gidumala nga node nga adunay usa ka lehitimong SSL nga sertipiko gi-install tali sa tiggamit ug sa server, nga aktibo nga nagpugong sa trapiko. Kini nga node nagpakaaron-ingnon nga usa ka lehitimong server pinaagi sa pagpresentar sa usa ka balido nga sertipiko, ug mahimo’g mahimo ang usa ka pag-atake sa MITM.

Sumala sa panukiduki mga team gikan sa Mozilla, Google ug daghang unibersidad, gibana-bana nga 11% sa luwas nga koneksyon sa network ang na-eavesdrop. Mao kini ang resulta sa pag-instalar sa mga kadudahang root certificate sa mga kompyuter sa mga tiggamit.

Unsaon pagpanalipod sa imong kaugalingon. Gamita ang mga serbisyo sa kasaligan Mga tighatag sa SSL. Mahimo nimong susihon ang "kalidad" sa mga sertipiko gamit ang serbisyo Transparency sa Sertipiko (CT). Makatabang usab ang mga cloud providers sa pag-detect sa eavesdropping; ang ubang dagkong kompanya nagtanyag na ug espesyal nga himan para sa pagmonitor sa mga koneksyon sa TLS.

Ang laing paagi sa pagpanalipod mahimong usa ka bag-o sumbanan ACME, nga nag-automate sa pagdawat sa mga sertipiko sa SSL. Sa parehas nga oras, magdugang kini dugang nga mga mekanismo aron mapamatud-an ang tag-iya sa site. Dugang pa bahin niini gisulat namo sa usa sa among naunang mga materyales.

Potensyal nga pag-atake sa HTTPS ug unsaon pagpanalipod batok niini
/flickr/ Yuri Samoilov / CC NI

Mga prospect alang sa HTTPS

Bisan pa sa daghang mga kahuyangan, ang mga higante sa IT ug mga eksperto sa seguridad sa impormasyon masaligon sa umaabot sa protocol. Alang sa aktibong pagpatuman sa HTTPS pabor Ang tiglalang sa WWW nga si Tim Berners-Lee. Sumala kaniya, sa paglabay sa panahon ang TLS mahimong mas luwas, nga makapauswag sa seguridad sa mga koneksyon. Gisugyot pa ni Berners-Lee kana makita sa umaabot mga sertipiko sa kliyente alang sa pag-ila sa identidad. Makatabang sila sa pagpauswag sa proteksyon sa server gikan sa mga tig-atake.

Giplano usab nga pauswagon ang teknolohiya sa SSL/TLS gamit ang pagkat-on sa makina - ang mga smart algorithm ang responsable sa pagsala sa makadaot nga trapiko. Sa mga koneksyon sa HTTPS, ang mga tigdumala walay paagi aron mahibal-an ang mga sulud sa mga naka-encrypt nga mensahe, lakip ang pag-ila sa mga hangyo gikan sa malware. Karon, ang mga neural network makahimo sa pagsala sa mga potensyal nga peligro nga mga pakete nga adunay 90% nga katukma. (slide sa presentasyon 23).

kaplag

Kadaghanan sa mga pag-atake sa HTTPS wala'y kalabutan sa mga problema sa protocol mismo, apan sa pagsuporta sa mga karaan nga mekanismo sa pag-encrypt. Ang industriya sa IT nagsugod sa hinay-hinay nga pagbiya sa mga protocol sa miaging henerasyon ug nagtanyag mga bag-ong himan alang sa pagpangita sa mga kahuyangan. Sa umaabot, kini nga mga himan mahimong labi ka intelihente.

Dugang nga mga link sa hilisgutan:

Source: www.habr.com

Idugang sa usa ka comment