Attacchi putenziali à HTTPS è cumu si prutegge contru à elli

A mità di i siti usa HTTPS, è u so numeru hè in crescita constantemente. U protokollu reduce u risicu di l'interceptazione di u trafficu, ma ùn elimina micca i tentativi di attacchi cum'è tali. Parleremu di alcuni di elli - POODLE, BEAST, DROWN è altri - è metudi di prutezzione in u nostru materiale.

Attacchi putenziali à HTTPS è cumu si prutegge contru à elli
/flickr/ Sven Graeme / CC BY-SA

POODLE

Per a prima volta nantu à l'attaccu POODLE divintatu cunnisciutu in 2014. Una vulnerabilità in u protokollu SSL 3.0 hè stata scuperta da u specialista di sicurità di l'infurmazioni Bodo Möller è i culleghi di Google.

A so essenza hè a siguenti: u pirate ubligatoriu u cliente à cunnette via SSL 3.0, emuling breaks connection. Allora cerca in u criptu Vignetta-modu trafficu missaghji tag spiciali. Utilizendu una seria di richieste falsificate, un attaccu hè capaci di ricustruisce u cuntenutu di dati d'interessu, cum'è i cookies.

SSL 3.0 hè un protokollu anticu. Ma a quistione di a so sicurità hè sempre pertinente. I clienti l'utilizanu per evità prublemi di cumpatibilità cù i servitori. Sicondu certi dati, quasi 7% di i 100 mila siti più populari sustene sempre SSL 3.0. Ancu esistenu mudificazioni à POODLE chì miranu à i più moderni TLS 1.0 è TLS 1.1. Quist'annu apparse novi attacchi di Zombie POODLE è GOLDENDOODLE chì ignoranu a prutezzione TLS 1.2 (sò sempre assuciati cù a criptografia CBC).

Cumu difende sè stessu. In u casu di u POODLE originale, avete bisognu di disattivà u supportu SSL 3.0. Tuttavia, in stu casu, ci hè un risicu di prublemi di cumpatibilità. Una soluzione alternativa puderia esse u mecanismu TLS_FALLBACK_SCSV - assicura chì u scambiu di dati via SSL 3.0 serà realizatu solu cù sistemi più vechji. L'attaccanti ùn puderanu più inizià i downgrades di protokollu. Un modu per prutegge contra Zombie POODLE è GOLDENDOODLE hè di disattivà u supportu CBC in l'applicazioni basate in TLS 1.2. A suluzione cardinale serà a transizione à TLS 1.3 - a nova versione di u protocolu ùn usa micca a criptografia CBC. Invece, più durable AES è ChaCha20 sò usati.

BÈT

Unu di i primi attacchi à SSL è TLS 1.0, scupertu in 2011. Cum'è POODLE, BEAST usi caratteristiche di a criptografia CBC. L'attaccanti installanu un agente JavaScript o applet Java nantu à a macchina cliente, chì rimpiazza i missaghji quandu trasmettenu dati nantu à TLS o SSL. Siccomu l'attaccanti cunnoscenu u cuntenutu di i pacchetti "dummy", ponu aduprà per decrypt u vettore d'inizializazione è leghje altre messagi à u servitore, cum'è e cookies d'autentificazione.

Finu à oghje, e vulnerabilità BEAST restanu una quantità di strumenti di rete sò suscettibili: Servitori proxy è applicazioni per a prutezzione di i gateway Internet lucali.

Cumu difende sè stessu. L'attaccante hà bisognu di mandà dumande regularmente per decrypt i dati. In VMware ricumandemu riduce a durata di SSLSessionCacheTimeout da cinque minuti (raccomandazione predeterminata) à 30 seconde. Stu approcciu renderà più difficiuli per l'attaccanti di implementà i so piani, ancu s'ellu avarà qualchì impattu negativu nantu à u rendiment. Inoltre, avete bisognu di capiscenu chì a vulnerabilità BEAST pò diventà prestu una cosa di u passatu per sè stessu - dapoi u 2020, i più grandi navigatori. ferma supportu per TLS 1.0 è 1.1. In ogni casu, menu di 1,5% di tutti l'utilizatori di u navigatore travaglianu cù questi protokolli.

Affucà

Questu hè un attaccu cross-protocol chì sfrutta i bug in l'implementazione di SSLv2 cù chjavi RSA 40-bit. L'attaccante sente à centinaie di cunnessione TLS di u mira è manda pacchetti speciali à un servitore SSLv2 utilizendu a stessa chjave privata. Utilizendu Attaccu di Bleichenbacher, un pirate pò decriptà una di circa mille sessioni TLS di u cliente.

DROWN hè diventatu cunnisciutu prima in u 2016 - dopu hè diventatu un terzu di i servitori sò affettati in u mondu. Oghje ùn hà micca persu a so rilevanza. Di i 150 mila siti più populari, 2% sò sempre sustegnu SSLv2 è i meccanismi di criptografia vulnerabili.

Cumu difende sè stessu. Hè necessariu installà patch pruposti da i sviluppatori di biblioteche criptografiche chì disattiveghjanu u supportu SSLv2. Per esempiu, dui tali patch sò stati presentati per OpenSSL (in 2016 questi eranu aghjurnamenti 1.0.1s è 1.0.2g). Inoltre, l'aghjurnamenti è l'istruzzioni per disattivà u protocolu vulnerabile sò stati publicati in Red Hat, Apache, Debian.

"Una risorsa pò esse vulnerabile à DROWN se e so chjave sò aduprate da un servitore di terzu cù SSLv2, cum'è un servitore di mail", nota u capu di u dipartimentu di sviluppu. Fornitore IaaS 1cloud.ru Sergei Belkin. - Questa situazione si verifica si parechji servitori utilizanu un certificatu SSL cumuni. In questu casu, avete bisognu di disattivà u supportu SSLv2 in tutte e macchine ".

Pudete verificà s'ellu u vostru sistema deve esse aghjurnatu cù un speciale utilities - hè statu sviluppatu da specialisti di sicurità di l'infurmazioni chì anu scupertu DROWN. Pudete leghje più nantu à e raccomandazioni relative à a prutezzione contru stu tipu d'attaccu in post nantu à u situ OpenSSL.

Heartbleed

Una di e più grande vulnerabilità in u software hè Heartbleed. Hè statu scupertu in 2014 in a biblioteca OpenSSL. À u mumentu di l'annunziu di bug, u numeru di siti web vulnerabili hè statu stimatu à mezu milione - questu hè circa 17% di e risorse prutette nantu à a reta.

L'attaccu hè implementatu attraversu u picculu modulu di estensione Heartbeat TLS. U protocolu TLS richiede chì e dati sò trasmessi in modu continuu. In casu di downtime prolongatu, si verifica una pausa è a cunnessione deve esse ristabilita. Per affruntà u prublema, i servitori è i clienti "brucianu" artificialmente u canali (RFC 6520, p.5), trasmettenu un pacchettu di lunghezza aleatoria. S'ellu era più grande di u pacchettu sanu, allora e versioni vulnerabili di OpenSSL leghjenu a memoria oltre u buffer assignatu. Questa zona puderia cuntene qualsiasi dati, cumprese chjavi di criptografia privati ​​​​è infurmazione nantu à altre cunnessione.

A vulnerabilità era presente in tutte e versioni di a biblioteca trà 1.0.1 è 1.0.1f inclusive, è ancu in una quantità di sistemi operativi - Ubuntu finu à 12.04.4, CentOS più vechje di 6.5, OpenBSD 5.3 è altri. Ci hè una lista cumpleta nantu à un situ web dedicatu à Heartbleed. Ancu s'è i patches contra sta vulnerabilità sò stati liberati quasi subitu dopu a so scuperta, u prublema ferma pertinenti à questu ghjornu. Torna in 2017 quasi 200 mila siti travagliavanu, suscettibile à Heartbleed.

Cumu difende sè stessu. Hè necessariu aghjurnà OpenSSL finu à a versione 1.0.1g o superiore. Pudete ancu disattivà e richieste di Heartbeat manualmente utilizendu l'opzione DOPENSSL_NO_HEARTBEATS. Dopu à l'aghjurnamentu, i specialisti di sicurezza di l'infurmazioni ricumandemu riemette i certificati SSL. Un rimpiazzamentu hè necessariu in casu chì i dati nantu à e chjave di criptografia finiscinu in manu di i pirate.

Sustituzione di certificatu

Un node gestionatu cù un certificatu SSL legittimu hè stallatu trà l'utilizatore è u servitore, interceptendu attivamente u trafficu. Stu node impersonate un servitore legittimu prisintendu un certificatu validu, è diventa pussibule di realizà un attaccu MITM.

Sicondu ricerca squadre di Mozilla, Google è una quantità di università, circa 11% di e cunnessione sicure nantu à a reta sò intercettati. Questu hè u risultatu di l'installazione di certificati radicali sospetti nantu à l'urdinatori di l'utilizatori.

Cumu difende sè stessu. Utilizà i servizii di fiducia fornitori SSL. Pudete verificà a "qualità" di certificati cù u serviziu Trasparenza di u certificatu (CT). I fornitori di nuvola ponu ancu aiutà à detectà l'eavesdropping; alcune grande cumpagnie offrenu già strumenti specializati per monitorà e cunnessione TLS.

Un altru mètudu di prutezzione serà un novu standard ACME, chì automatizza a ricezione di certificati SSL. À u listessu tempu, aghjunghje meccanismi supplementari per verificà u pruprietariu di u situ. Più nantu à questu avemu scrittu in unu di i nostri materiali previ.

Attacchi putenziali à HTTPS è cumu si prutegge contru à elli
/flickr/ Yuri Samoilov / CC BY

Perspettivi per HTTPS

Malgradu una quantità di vulnerabilità, i giganti IT è l'esperti di sicurezza di l'infurmazioni sò cunfidenti in u futuru di u protocolu. Per l'implementazione attiva di HTTPS favori U creatore di u WWW Tim Berners-Lee. Sicondu ellu, cù u tempu TLS diventerà più sicuru, chì hà da migliurà significativamente a sicurità di e cunnessione. Berners-Lee hà ancu suggeritu chì apparirà in u futuru certificati di cliente per l'autentificazione di l'identità. Aiuteranu à migliurà a prutezzione di u servitore da l'attaccanti.

Hè ancu previstu di sviluppà a tecnulugia SSL / TLS usendu machine learning - algoritmi intelligenti seranu rispunsevuli di filtrà u trafficu maliziusu. Cù cunnessione HTTPS, l'amministratori ùn anu micca manera di scopre u cuntenutu di i missaghji criptati, cumprese a rilevazione di richieste da malware. Dighjà oghje, e rete neurali sò capaci di filtrà i pacchetti potenzialmente periculosi cù una precisione di 90%. (presentazione slide 23).

scuperti

A maiò parte di l'attacchi à HTTPS ùn sò micca ligati à i prublemi cù u protokollu stessu, ma à supportu per i meccanismi di criptografia obsoleti. L'industria di l'IT principia à abbandunà gradualmente i protokolli di generazione precedente è offre novi strumenti per a ricerca di vulnerabili. In u futuru, sti strumenti diventeranu sempri più intelligenti.

Ligami supplementari nantu à u tema:

Source: www.habr.com

Add a comment