ALPACA - usa ka bag-ong teknik alang sa mga pag-atake sa MITM sa HTTPS

Usa ka grupo sa mga tigdukiduki gikan sa pipila ka mga unibersidad sa Germany nakamugna og bag-ong MITM nga pag-atake sa HTTPS nga maka-extract sa session cookies ug uban pang sensitibo nga datos, ingon man sa pagpatuman sa arbitraryong JavaScript code sa konteksto sa laing site. Ang pag-atake gitawag ug ALPACA ug mahimong magamit sa mga TLS server nga nag-implementar sa lain-laing mga protocol sa layer sa aplikasyon (HTTPS, SFTP, SMTP, IMAP, POP3), apan naggamit sa komon nga mga sertipiko sa TLS.

Ang esensya sa pag-atake mao nga kung siya adunay kontrol sa usa ka gateway sa network o wireless access point, ang tig-atake mahimong mag-redirect sa trapiko sa web sa lain nga pantalan sa network ug mag-organisar sa usa ka koneksyon sa usa ka FTP o mail server nga nagsuporta sa TLS encryption ug naggamit usa ka Ang sertipiko sa TLS nga komon sa HTTP server , ug ang browser sa user maghunahuna nga adunay koneksyon nga natukod sa gihangyo nga HTTP server. Tungod kay ang TLS protocol kay unibersal ug wala gihigot sa mga protocol sa lebel sa aplikasyon, ang pag-establisar sa usa ka naka-encrypt nga koneksyon alang sa tanan nga mga serbisyo managsama ug ang sayup sa pagpadala sa usa ka hangyo sa sayup nga serbisyo matino lamang pagkahuman sa pag-establisar sa usa ka naka-encrypt nga sesyon samtang giproseso ang mga sugo sa gipadala nga hangyo.

Busa, kung, pananglitan, imong gi-redirect ang koneksyon sa user nga orihinal nga gitumong sa HTTPS sa usa ka mail server nga naggamit sa usa ka sertipiko nga gipaambit sa HTTPS server, ang koneksyon sa TLS malampuson nga matukod, apan ang mail server dili makahimo sa pagproseso sa gipadala. HTTP nga mga sugo ug ibalik ang tubag nga adunay error code. Ang kini nga tubag iproseso sa browser ingon usa ka tubag gikan sa gihangyo nga site, nga gipasa sa sulod sa usa ka husto nga natukod nga na-encrypt nga channel sa komunikasyon.

Tulo ka mga opsyon sa pag-atake ang gisugyot:

  • "Pag-upload" aron makuha ang usa ka Cookie nga adunay mga parameter sa pag-authenticate. Ang pamaagi magamit kung ang FTP server nga nasakup sa TLS nga sertipiko nagtugot kanimo sa pag-upload ug pagkuha sa datos niini. Niini nga variant sa pag-atake, makab-ot sa tig-atake ang pagpabilin sa mga bahin sa orihinal nga hangyo sa HTTP sa tiggamit, sama sa mga sulud sa header sa Cookie, pananglitan, kung gihubad sa FTP server ang hangyo ingon usa ka save file o gi-log ang tanan nga umaabot nga mga hangyo. Aron malampuson nga pag-atake, kinahanglan nga kuhaon sa tig-atake ang gitipigan nga sulud. Ang pag-atake magamit sa Proftpd, Microsoft IIS, vsftpd, filezilla ug serv-u.
  • "Pag-download" alang sa pag-organisar sa cross-site scripting (XSS). Ang pamaagi nagpasabot nga ang tig-atake, isip resulta sa pipila ka indibidwal nga mga manipulasyon, makabutang og data sa usa ka serbisyo nga naggamit sa usa ka komon nga TLS nga sertipiko, nga mahimo unya nga ma-isyu isip tubag sa usa ka hangyo sa user. Ang pag-atake magamit sa nahisgutan nga FTP server, IMAP server ug POP3 server (courier, cyrus, kerio-connect ug zimbra).
  • "Reflection" aron modagan ang JavaScript sa konteksto sa laing site. Ang pamaagi gibase sa pagbalik sa kliyente nga bahin sa hangyo, nga naglangkob sa JavaScript code nga gipadala sa tig-atake. Ang pag-atake magamit sa nahisgutan nga FTP server, IMAP server cyrus, kerio-connect ug zimbra, ingon man ang sendmail SMTP server.

ALPACA - usa ka bag-ong teknik alang sa mga pag-atake sa MITM sa HTTPS

Pananglitan, kung ang usa ka tiggamit magbukas sa usa ka panid nga kontrolado sa usa ka tig-atake, kini nga panid mahimong magsugod sa usa ka hangyo alang sa usa ka kapanguhaan gikan sa usa ka site diin ang tiggamit adunay usa ka aktibo nga account (pananglitan, bank.com). Atol sa pag-atake sa MITM, kini nga hangyo nga gitumong sa website sa bank.com mahimong ma-redirect sa email server nga naggamit ug TLS certificate nga gipaambit sa bank.com. Tungod kay ang mail server dili mohunong sa sesyon human sa unang sayop, ang mga header sa serbisyo ug mga sugo sama sa "POST / HTTP/1.1" ug "Host:" iproseso isip wala mailhi nga mga sugo (ang mail server mobalik "500 wala mailhi nga sugo" alang sa matag ulohan).

Ang mail server wala makasabut sa mga bahin sa HTTP protocol ug alang niini ang mga header sa serbisyo ug ang data block sa hangyo sa POST giproseso sa samang paagi, mao nga sa lawas sa POST nga hangyo mahimo nimong itakda ang usa ka linya nga adunay usa ka sugo sa ang mail server. Pananglitan, mahimo nimong ipasa ang: MAIL FROM: alert(1); diin ibalik sa mail server ang usa ka 501 nga mensahe sa sayup alert(1); : malformed nga adres: alert(1); mahimong dili mosunod

Kini nga tubag madawat sa browser sa gumagamit, nga magpatuman sa JavaScript code sa konteksto dili sa una nga bukas nga website sa tig-atake, apan sa website sa bank.com diin gipadala ang hangyo, tungod kay ang tubag moabut sa husto nga sesyon sa TLS. , ang sertipiko nga nagpamatuod sa pagkatinuod sa tubag sa bank.com.

ALPACA - usa ka bag-ong teknik alang sa mga pag-atake sa MITM sa HTTPS

Gipakita sa usa ka pag-scan sa global nga network nga sa kinatibuk-an, mga 1.4 milyon nga mga web server ang apektado sa problema, diin posible nga himuon ang usa ka pag-atake pinaagi sa pagsagol sa mga hangyo gamit ang lainlaing mga protocol. Ang posibilidad sa usa ka tinuud nga pag-atake gitino alang sa 119 ka libo nga mga web server diin adunay kauban nga mga server sa TLS base sa ubang mga protocol sa aplikasyon.

Ang mga pananglitan sa mga pagpahimulos giandam na alang sa mga ftp server pureftpd, proftpd, microsoft-ftp, vsftpd, filezilla ug serv-u, IMAP ug POP3 server dovecot, courier, exchange, cyrus, kerio-connect ug zimbra, SMTP servers postfix, exim, sendmail , mailenable, mdaemon ug opensmtpd. Gitun-an sa mga tigdukiduki ang posibilidad sa paghimo sa usa ka pag-atake lamang sa kombinasyon sa FTP, SMTP, IMAP ug POP3 server, apan posible nga ang problema mahimo usab nga mahitabo alang sa ubang mga protocol sa aplikasyon nga naggamit sa TLS.

ALPACA - usa ka bag-ong teknik alang sa mga pag-atake sa MITM sa HTTPS

Aron babagan ang pag-atake, gisugyot nga gamiton ang extension sa ALPN (Application Layer Protocol Negotiation) aron makigsabot sa usa ka sesyon sa TLS nga gikonsiderar ang protocol sa aplikasyon ug ang extension sa SNI (Server Name Indication) aron mabugkos ang host name sa kaso sa paggamit. Mga sertipiko sa TLS nga naglangkob sa daghang mga ngalan sa domain. Sa bahin sa aplikasyon, girekomenda nga limitahan ang limitasyon sa gidaghanon sa mga sayup sa pagproseso sa mga mando, pagkahuman natapos ang koneksyon. Ang proseso sa pagpalambo sa mga lakang aron babagan ang pag-atake nagsugod niadtong Oktubre sa miaging tuig. Ang susamang mga lakang sa seguridad gihimo na sa Nginx 1.21.0 (mail proxy), Vsftpd 3.0.4, Courier 5.1.0, Sendmail, FileZill, crypto/tls (Go) ug Internet Explorer.

Source: opennet.ru

Idugang sa usa ka comment