ALPACA - una nova tecnica per attacchi MITM in HTTPS

Un squadra di circadori di parechje università in Germania hà sviluppatu un novu attaccu MITM à HTTPS chì pò estrae cookies di sessione è altre dati sensittivi, è ancu eseguisce codice JavaScript arbitrariu in u cuntestu di un altru situ. L'attaccu hè chjamatu ALPACA è pò esse appiicatu à i servitori TLS chì implementanu diversi protokolli di strati d'applicazione (HTTPS, SFTP, SMTP, IMAP, POP3), ma utilizanu certificati TLS cumuni.

L'essenza di l'attaccu hè chì, s'ellu hà u cuntrollu di una porta di rete o un puntu d'accessu wireless, l'attaccante pò redirige u trafficu web à un altru portu di a rete è urganizà u stabilimentu di una cunnessione cù un FTP o un servitore di mail chì sustene a criptografia TLS è usa un Certificatu TLS cumunu cù u servitore HTTP, è u navigatore di l'utilizatori assumerà chì una cunnessione hè stata stabilita cù u servitore HTTP dumandatu. Siccomu u protokollu TLS hè universale è ùn hè micca ligatu à i protokolli di u livellu di l'applicazione, u stabilimentu di una cunnessione criptata per tutti i servizii hè identica è l'errore di mandà una dumanda à u serviziu sbagliatu pò esse determinatu solu dopu avè stabilitu una sessione criptata durante u processu. cumandamenti di a dumanda mandata.

Per quessa, se, per esempiu, redirige una cunnessione d'utilizatore originariamente indirizzata à HTTPS à un servitore di mail chì usa un certificatu spartutu cù u servitore HTTPS, a cunnessione TLS serà stabilita bè, ma u servitore di mail ùn serà micca capaci di processà a trasmissione trasmessa. Cumandamenti HTTP è torna una risposta cù codice d'errore. Sta risposta serà trattata da u navigatore cum'è una risposta da u situ dumandatu, trasmessa in un canale di cumunicazione criptatu currettamente stabilitu.

Trè opzioni di attaccu sò pruposte:

  • "Carica" ​​per ritruvà un Cookie cù paràmetri di autentificazione. U metudu hè applicabile se u servitore FTP coperto da u certificatu TLS vi permette di carica è ricuperà i so dati. In questa variante di l'attaccu, l'attaccante pò ottene a retenzioni di parti di a dumanda HTTP originale di l'utilizatore, cum'è u cuntenutu di l'intestazione Cookie, per esempiu, se u servitore FTP interpreta a dumanda cum'è un schedariu di salvezza o registra e dumande entrate interamente. Per attaccà cù successu, l'attaccante hà bisognu di estrae in qualchì modu u cuntenutu almacenatu. L'attaccu hè applicabile à Proftpd, Microsoft IIS, vsftpd, filezilla è serv-u.
  • "Download" per urganizà scripting cross-site (XSS). U metudu implica chì l'attaccante, per via di qualchi manipulazioni individuali, pò mette dati in un serviziu chì usa un certificatu TLS cumuni, chì pò esse emessu in risposta à una dumanda di l'utilizatori. L'attaccu hè applicabile à i servitori FTP sopra citati, i servitori IMAP è i servitori POP3 (courier, cyrus, kerio-connect è zimbra).
  • "Riflessione" per eseguisce JavaScript in u cuntestu di un altru situ. U metudu hè basatu annantu à vultà à a parte di u cliente di a dumanda, chì cuntene u codice JavaScript mandatu da l'attaccante. L'attaccu hè applicabile à i servitori FTP sopra citati, i servitori cyrus, kerio-connect è zimbra IMAP, è ancu u servitore SMTP sendmail.

ALPACA - una nova tecnica per attacchi MITM in HTTPS

Per esempiu, quandu un utilizatore apre una pagina cuntrullata da un attaccu, sta pagina pò inizià una dumanda per una risorsa da un situ induve l'utilizatore hà un contu attivu (per esempiu, bank.com). Duranti un attaccu MITM, sta dumanda indirizzata à u situ web bank.com pò esse ridiretta à un servitore email chì usa un certificatu TLS chì hè spartutu cù bank.com. Siccomu u servitore di mail ùn finisce micca a sessione dopu u primu errore, l'intestazione di u serviziu è i cumandamenti cum'è "POST / HTTP/1.1" è "Host:" seranu processati cum'è cumandamenti scunnisciuti (u servitore di mail restituverà "500 cumandamenti micca ricunnisciuti" per ogni intestazione).

U servitore di mail ùn capisce micca e caratteristiche di u protocolu HTTP è per questu l'intestazione di u serviziu è u bloccu di dati di a dumanda POST sò processati in u listessu modu, cusì in u corpu di a dumanda POST pudete specificà una linea cù un cumandamentu per u servitore di mail. Per esempiu, pudete passà: MAIL FROM: alert(1); à quale u servitore di mail restituverà un missaghju d'errore 501 alert(1); : indirizzu malformatu : alert(1); ùn pò micca seguità

Questa risposta serà ricevuta da u navigatore di l'utilizatore, chì eseguirà u codice JavaScript in u cuntestu micca di u situ web inizialmente apertu di l'attaccante, ma di u situ web bank.com à quale a dumanda hè stata mandata, postu chì a risposta hè stata in una sessione TLS curretta. , u certificatu di quale hà cunfirmatu l'autenticità di a risposta bank.com.

ALPACA - una nova tecnica per attacchi MITM in HTTPS

Una scansione di a reta glubale hà dimustratu chì in generale, circa 1.4 milioni di servitori web sò affettati da u prublema, per quale hè pussibule di realizà un attaccu mischjendu dumande cù protokolli diffirenti. A pussibilità di un veru attaccu hè stata determinata per 119 mila servitori web per i quali c'eranu servitori TLS accumpagnati basati in altri protokolli di l'applicazione.

Esempii di sfruttamenti sò stati preparati per i servitori ftp pureftpd, proftpd, microsoft-ftp, vsftpd, filezilla è serv-u, servitori IMAP è POP3 dovecot, courier, exchange, cyrus, kerio-connect è zimbra, servitori SMTP postfix, exim, sendmail , mailenable, mdaemon è opensmtpd. L'investigatore anu studiatu a pussibilità di realizà un attaccu solu in cumbinazioni cù i servitori FTP, SMTP, IMAP è POP3, ma hè pussibule chì u prublema pò ancu accade per altri protokolli d'applicazione chì utilizanu TLS.

ALPACA - una nova tecnica per attacchi MITM in HTTPS

Per bluccà l'attaccu, hè prupostu d'utilizà l'estensione ALPN (Application Layer Protocol Negotiation) per negocià una sessione TLS tenendu in contu u protokollu di l'applicazione è l'estensione SNI (Server Name Indication) per ligà à u nome di l'ospite in casu di usu. Certificati TLS chì coprenu parechji nomi di duminiu. In u latu di l'applicazioni, hè cunsigliatu di limità u limitu di u numeru d'errori durante u processu di cumandamenti, dopu chì a cunnessione hè terminata. U prucessu di sviluppà misure per bluccà l'attaccu principia in uttrovi di l'annu passatu. E misure di sicurezza simili sò digià pigliatu in Nginx 1.21.0 (proxy mail), Vsftpd 3.0.4, Courier 5.1.0, Sendmail, FileZill, crypto/tls (Go) è Internet Explorer.

Source: opennet.ru

Add a comment