ALPACA – nová technika pro MITM útoky na HTTPS

Tým výzkumníků z několika univerzit v Německu vyvinul nový útok MITM na HTTPS, který dokáže extrahovat soubory cookie relace a další citlivá data a také spouštět libovolný kód JavaScript v kontextu jiného webu. Útok se nazývá ALPACA a lze jej použít na servery TLS, které implementují různé protokoly aplikační vrstvy (HTTPS, SFTP, SMTP, IMAP, POP3), ale používají běžné certifikáty TLS.

Podstatou útoku je, že pokud má útočník kontrolu nad síťovou bránou nebo bezdrátovým přístupovým bodem, může přesměrovat webový provoz na jiný síťový port a zorganizovat navázání spojení s FTP nebo poštovním serverem, který podporuje šifrování TLS a používá Certifikát TLS společný s HTTP serverem a prohlížeč uživatele bude předpokládat, že bylo navázáno spojení s požadovaným HTTP serverem. Vzhledem k tomu, že protokol TLS je univerzální a není vázán na protokoly na aplikační úrovni, je navázání šifrovaného spojení pro všechny služby totožné a chybu odeslání požadavku na nesprávnou službu lze určit až po navázání šifrované relace při zpracování příkazy odeslané žádosti.

Pokud tedy například přesměrujete uživatelské připojení původně adresované na HTTPS na poštovní server, který používá certifikát sdílený se serverem HTTPS, připojení TLS bude úspěšně navázáno, ale poštovní server nebude schopen zpracovat přenášené HTTP příkazy a vrátí odpověď s kódem chyby. Tato odpověď bude prohlížečem zpracována jako odpověď z požadované stránky, přenesená v rámci správně nastaveného šifrovaného komunikačního kanálu.

Jsou navrženy tři možnosti útoku:

  • „Nahrát“ pro načtení souboru cookie s parametry ověřování. Metoda je použitelná, pokud vám FTP server, na který se vztahuje certifikát TLS, umožňuje nahrávat a získávat data. V této variantě útoku může útočník dosáhnout uchování částí původního požadavku HTTP uživatele, jako je obsah hlavičky cookie, například pokud FTP server interpretuje požadavek jako soubor typu save nebo zcela zaznamená příchozí požadavky. K úspěšnému útoku pak útočník potřebuje nějakým způsobem extrahovat uložený obsah. Útok je použitelný na Proftpd, Microsoft IIS, vsftpd, filezilla a serv-u.
  • „Stáhnout“ pro organizaci skriptování mezi weby (XSS). Metoda znamená, že útočník může v důsledku některých individuálních manipulací umístit data do služby, která používá společný certifikát TLS, který pak může být vydán v reakci na žádost uživatele. Útok je aplikovatelný na výše uvedené FTP servery, IMAP servery a POP3 servery (courier, cyrus, kerio-connect a zimbra).
  • "Reflection" pro spuštění JavaScriptu v kontextu jiného webu. Metoda je založena na návratu klientské části požadavku, která obsahuje kód JavaScript odeslaný útočníkem. Útok je aplikovatelný na výše uvedené FTP servery, cyrus, kerio-connect a zimbra IMAP servery a také na sendmail SMTP server.

ALPACA – nová technika pro MITM útoky na HTTPS

Když například uživatel otevře stránku ovládanou útočníkem, může tato stránka iniciovat požadavek na zdroj z webu, kde má uživatel aktivní účet (například banka.com). Během útoku MITM může být tento požadavek adresovaný na web bank.com přesměrován na e-mailový server, který používá certifikát TLS sdílený s bank.com. Protože poštovní server neukončí relaci po první chybě, budou hlavičky služeb a příkazy jako „POST / HTTP/1.1“ a „Host:“ zpracovány jako neznámé příkazy (poštovní server vrátí „500 nerozpoznaný příkaz“ pro každá hlavička).

Poštovní server nerozumí vlastnostem protokolu HTTP a pro něj jsou hlavičky služeb a datový blok požadavku POST zpracovávány stejným způsobem, takže v těle požadavku POST můžete zadat řádek s příkazem poštovní server. Můžete například předat: MAIL FROM: alert(1); na který poštovní server vrátí chybovou zprávu 501 alert(1); : chybná adresa: alert(1); nemusí následovat

Tuto odpověď obdrží prohlížeč uživatele, který spustí kód JavaScript v kontextu nikoli původně otevřeného webu útočníka, ale webu bank.com, na který byl požadavek odeslán, protože odpověď přišla v rámci správné relace TLS. , jehož certifikát potvrdil pravost odpovědi bank.com.

ALPACA – nová technika pro MITM útoky na HTTPS

Skenování globální sítě ukázalo, že obecně je problémem postiženo asi 1.4 milionu webových serverů, na které je možné provést útok smícháním požadavků pomocí různých protokolů. Možnost reálného útoku byla stanovena u 119 tisíc webových serverů, ke kterým existovaly doprovodné TLS servery založené na jiných aplikačních protokolech.

Příklady exploitů byly připraveny pro ftp servery pureftpd, proftpd, microsoft-ftp, vsftpd, filezilla a serv-u, IMAP a POP3 servery dovecot, courier, exchange, cyrus, kerio-connect a zimbra, SMTP servery postfix, exim, sendmail , mailenable, mdaemon a opensmtpd. Výzkumníci zkoumali možnost provedení útoku pouze v kombinaci se servery FTP, SMTP, IMAP a POP3, ale je možné, že problém může nastat i u jiných aplikačních protokolů, které používají TLS.

ALPACA – nová technika pro MITM útoky na HTTPS

Pro zablokování útoku se navrhuje použít rozšíření ALPN (Application Layer Protocol Negotiation) k vyjednání relace TLS s přihlédnutím k aplikačnímu protokolu a rozšíření SNI (Server Name Indication) pro vazbu na název hostitele v případě použití Certifikáty TLS pokrývající několik doménových jmen. Na straně aplikace se doporučuje omezit limit na počet chyb při zpracování příkazů, po kterých je spojení ukončeno. Proces vývoje opatření k zablokování útoku začal v říjnu loňského roku. Podobná bezpečnostní opatření již byla přijata v Nginx 1.21.0 (mail proxy), Vsftpd 3.0.4, Courier 5.1.0, Sendmail, FileZill, crypto/tls (Go) a Internet Explorer.

Zdroj: opennet.ru

Přidat komentář