Možné útoky na HTTPS a jak se proti nim chránit

Polovina stránek používá HTTPSa jejich počet neustále roste. Protokol snižuje riziko zachycení provozu, ale neeliminuje pokusy o útoky jako takové. O některých z nich - PUDL, ŠELMA, DROWN a dalších - a způsobech ochrany si povíme v našem materiálu.

Možné útoky na HTTPS a jak se proti nim chránit
/flickr/ Sven Graeme / CC BY-SA

PUDL

Poprvé o útoku PUDL se stal známým v roce 2014. Specialista na informační bezpečnost Bodo Möller a kolegové z Google objevili zranitelnost v protokolu SSL 3.0.

Jeho podstata je následující: hacker nutí klienta připojit se přes SSL 3.0, přičemž emuluje přerušení spojení. Poté hledá v zašifrovaném CBCzprávy speciálních značek -traffic mode. Pomocí řady podvržených požadavků je útočník schopen rekonstruovat obsah zájmových dat, jako jsou soubory cookie.

SSL 3.0 je zastaralý protokol. Otázka jeho bezpečnosti je ale stále aktuální. Klienti jej používají, aby se vyhnuli problémům s kompatibilitou se servery. Podle některých údajů téměř 7 % ze 100 tisíc nejoblíbenějších stránek stále podporuje SSL 3.0. Také existují modifikace POODLE, které cílí na modernější TLS 1.0 a TLS 1.1. Tento rok se objevil nové útoky Zombie POODLE a GOLDENDOODLE, které obcházejí ochranu TLS 1.2 (stále jsou spojeny s CBC šifrováním).

Jak se chránit. V případě původního POODLE je potřeba zakázat podporu SSL 3.0. V tomto případě však existuje riziko problémů s kompatibilitou. Alternativním řešením by mohl být mechanismus TLS_FALLBACK_SCSV – ten zajišťuje, že výměna dat přes SSL 3.0 bude probíhat pouze se staršími systémy. Útočníci již nebudou moci zahájit downgrade protokolu. Způsob, jak se chránit před Zombie POODLE a GOLDENDOODLE, je zakázat podporu CBC v aplikacích založených na TLS 1.2. Kardinálním řešením bude přechod na TLS 1.3 – nová verze protokolu nepoužívá CBC šifrování. Místo toho jsou použity odolnější AES a ChaCha20.

BESTIE

Jeden z vůbec prvních útoků na SSL a TLS 1.0, objevený v roce 2011. Jako PUDL, ŠELMA použití funkce šifrování CBC. Útočníci nainstalují na klientský počítač JavaScript agenta nebo Java applet, který nahrazuje zprávy při přenosu dat přes TLS nebo SSL. Protože útočníci znají obsah „fiktivních“ paketů, mohou je použít k dešifrování inicializačního vektoru a čtení dalších zpráv na server, jako jsou ověřovací soubory cookie.

K dnešnímu dni zůstávají zranitelnosti BEAST je náchylná řada síťových nástrojů: Proxy servery a aplikace pro ochranu místních internetových bran.

Jak se chránit. Útočník musí pravidelně odesílat požadavky na dešifrování dat. Ve VMware Doporučit zkrátit dobu trvání SSLSessionCacheTimeout z pěti minut (výchozí doporučení) na 30 sekund. Tento přístup útočníkům ztíží realizaci jejich plánů, i když to bude mít určitý negativní dopad na výkon. Kromě toho musíte pochopit, že zranitelnost BEAST se může brzy sama o sobě stát minulostí – od roku 2020 největší prohlížeče stop podpora pro TLS 1.0 a 1.1. V každém případě s těmito protokoly pracuje méně než 1,5 % všech uživatelů prohlížečů.

UTOPIT

Jedná se o útok napříč protokoly, který využívá chyby v implementaci SSLv2 se 40bitovými klíči RSA. Útočník naslouchá stovkám připojení TLS cíle a odesílá speciální pakety na server SSLv2 pomocí stejného soukromého klíče. Použitím Bleichenbacherův útokhacker může dešifrovat jednu z asi tisíce klientských relací TLS.

DROWN se poprvé stal známým v roce 2016 - pak se ukázalo, že je postižena je třetina serverů ve světě. Dnes neztratila svůj význam. Ze 150 tisíc nejoblíbenějších stránek jsou stále 2 %. Podpěra, podpora SSLv2 a zranitelné šifrovací mechanismy.

Jak se chránit. Je nutné nainstalovat záplaty navržené vývojáři kryptografických knihoven, které zakazují podporu SSLv2. Například dvě takové opravy byly představeny pro OpenSSL (v roce 2016 byly to aktualizace 1.0.1 s a 1.0.2 g). Rovněž byly publikovány aktualizace a pokyny pro deaktivaci zranitelného protokolu Red Hat, Apache, Debian.

„Prostředek může být zranitelný vůči DROWN, pokud jeho klíče používá server třetí strany s SSLv2, jako je poštovní server,“ poznamenává vedoucí vývojového oddělení. Poskytovatel IaaS 1cloud.ru Sergej Belkin. — Tato situace nastane, pokud několik serverů používá společný SSL certifikát. V tomto případě musíte zakázat podporu SSLv2 na všech počítačích."

Můžete zkontrolovat, zda váš systém potřebuje aktualizovat pomocí speciálního utility — byl vyvinut specialisty na informační bezpečnost, kteří objevili DROWN. Více o doporučeních souvisejících s ochranou proti tomuto typu útoku si můžete přečíst v zveřejnit na webu OpenSSL.

heartbleed

Jednou z největších zranitelností v softwaru je heartbleed. Byl objeven v roce 2014 v knihovně OpenSSL. Počet zranitelných webů v době oznámení chyby byla odhadnuta na půl milionu - to je přibližně 17 % chráněných zdrojů v síti.

Útok je realizován prostřednictvím malého rozšiřujícího modulu Heartbeat TLS. Protokol TLS vyžaduje nepřetržitý přenos dat. V případě delší odstávky dojde k přerušení a spojení je nutné obnovit. Aby se servery a klienti vyrovnali s problémem, uměle „šumí“ kanál (RFC 6520, str. 5), vysílající paket náhodné délky. Pokud byl větší než celý paket, pak zranitelné verze OpenSSL čtou paměť mimo přidělenou vyrovnávací paměť. Tato oblast může obsahovat jakákoli data, včetně soukromých šifrovacích klíčů a informací o dalších připojeních.

Zranitelnost byla přítomna ve všech verzích knihovny mezi 1.0.1 a 1.0.1f včetně a také v řadě operačních systémů – Ubuntu až 12.04.4, CentOS starší než 6.5, OpenBSD 5.3 a další. Existuje kompletní seznam na webové stránce věnované Heartbleed. Přestože záplaty proti této zranitelnosti byly vydány téměř okamžitě po jejím objevení, problém zůstává aktuální dodnes. Zpátky v roce 2017 fungovalo téměř 200 tisíc stránek, náchylné k Heartbleed.

Jak se chránit. Nutný aktualizovat OpenSSL až do verze 1.0.1g nebo vyšší. Požadavky Heartbeat můžete také zakázat ručně pomocí možnosti DOPENSSL_NO_HEARTBEATS. Po aktualizaci specialisté na informační bezpečnost Doporučit znovu vydat SSL certifikáty. Výměna je nutná pro případ, že by data na šifrovacích klíčích skončila v rukou hackerů.

Náhrada certifikátu

Mezi uživatelem a serverem je nainstalován spravovaný uzel s legitimním certifikátem SSL, který aktivně zachycuje provoz. Tento uzel se vydává za legitimní server předložením platného certifikátu a je možné provést útok MITM.

Podle výzkum týmů z Mozilly, Googlu a řady univerzit je přibližně 11 % zabezpečených připojení v síti odposloucháváno. Je to výsledek instalace podezřelých kořenových certifikátů do počítačů uživatelů.

Jak se chránit. Využijte služeb spolehlivého poskytovatelé SSL. Pomocí služby můžete zkontrolovat „kvalitu“ certifikátů Průhlednost certifikátu (CT). S detekcí odposlechů mohou pomoci i poskytovatelé cloudu, některé velké společnosti již nabízejí specializované nástroje pro sledování TLS připojení.

Další způsob ochrany bude nový standardní ACME, která automatizuje příjem SSL certifikátů. Zároveň přidá další mechanismy pro ověření vlastníka webu. Více o tom psali jsme v jednom z našich předchozích materiálů.

Možné útoky na HTTPS a jak se proti nim chránit
/flickr/ Jurij Samoilov / CC BY

Vyhlídky na HTTPS

I přes řadu zranitelností jsou IT giganti a odborníci na informační bezpečnost v budoucnost protokolu přesvědčeni. Pro aktivní implementaci HTTPS obhajuje Tvůrce WWW Tim Berners-Lee. Podle něj se časem TLS stane bezpečnější, což výrazně zlepší zabezpečení připojení. Berners-Lee to dokonce navrhl se objeví v budoucnu klientské certifikáty pro ověřování identity. Pomohou zlepšit ochranu serveru před útočníky.

Plánuje se také vývoj technologie SSL/TLS pomocí strojového učení – chytré algoritmy budou zodpovědné za filtrování škodlivého provozu. S připojením HTTPS nemají administrátoři žádný způsob, jak zjistit obsah šifrovaných zpráv, včetně detekce požadavků malwaru. Již dnes jsou neuronové sítě schopny filtrovat potenciálně nebezpečné pakety s 90% přesností. (snímek prezentace 23).

Závěry

Většina útoků na HTTPS nesouvisí s problémy se samotným protokolem, ale s podporou zastaralých šifrovacích mechanismů. IT průmysl začíná postupně opouštět protokoly předchozí generace a nabízí nové nástroje pro vyhledávání zranitelností. V budoucnu budou tyto nástroje stále inteligentnější.

Další odkazy k tématu:

Zdroj: www.habr.com

Přidat komentář