Ymosodiadau posibl ar HTTPS a sut i amddiffyn yn eu herbyn

Hanner y safleoedd yn defnyddio HTTPS, ac y mae eu rhif yn cynyddu yn raddol. Mae'r protocol yn lleihau'r risg o ryng-gipio traffig, ond nid yw'n dileu ymdrechion ymosodiadau fel y cyfryw. Byddwn yn siarad am rai ohonynt - POODLE, Beast, DROWN ac eraill - a dulliau amddiffyn yn ein deunydd.

Ymosodiadau posibl ar HTTPS a sut i amddiffyn yn eu herbyn
/Flickr/ Sven Graeme / CC BY-SA

POODLE

Am y tro cyntaf am yr ymosodiad POODLE daeth yn hysbys yn 2014. Darganfuwyd bregusrwydd yn y protocol SSL 3.0 gan yr arbenigwr diogelwch gwybodaeth Bodo Möller a chydweithwyr o Google.

Mae ei hanfod fel a ganlyn: mae'r haciwr yn gorfodi'r cleient i gysylltu trwy SSL 3.0, gan efelychu toriadau cysylltiad. Yna mae'n chwilio yn y amgryptio CBS-Modd traffig negeseuon tag arbennig. Gan ddefnyddio cyfres o geisiadau ffug, mae ymosodwr yn gallu ail-greu cynnwys data o ddiddordeb, megis cwcis.

Mae SSL 3.0 yn brotocol hen ffasiwn. Ond mae cwestiwn ei ddiogelwch yn dal yn berthnasol. Mae cleientiaid yn ei ddefnyddio i osgoi problemau cydnawsedd â gweinyddwyr. Yn ôl rhai data, mae bron i 7% o'r 100 mil o safleoedd mwyaf poblogaidd dal i gefnogi SSL 3.0. Hefyd bodoli addasiadau i POODLE sy'n targedu'r TLS 1.0 mwy modern a TLS 1.1. Eleni wedi ymddangos ymosodiadau Zombie POODLE a GOLDENDOODLE newydd sy'n osgoi amddiffyniad TLS 1.2 (maent yn dal i fod yn gysylltiedig ag amgryptio CBC).

Sut i amddiffyn eich hun. Yn achos y POODLE gwreiddiol, mae angen i chi analluogi cefnogaeth SSL 3.0. Fodd bynnag, yn yr achos hwn mae risg o broblemau cydnawsedd. Gallai mecanwaith TLS_FALLBACK_SCSV fod yn ddatrysiad arall - mae'n sicrhau mai dim ond gyda systemau hŷn y bydd cyfnewid data trwy SSL 3.0 yn cael ei wneud. Ni fydd ymosodwyr bellach yn gallu cychwyn israddio protocol. Ffordd o amddiffyn rhag Zombie POODLE a GOLDENDOODLE yw analluogi cefnogaeth CBS mewn cymwysiadau sy'n seiliedig ar TLS 1.2. Yr ateb cardinal fydd y newid i TLS 1.3 - nid yw'r fersiwn newydd o'r protocol yn defnyddio amgryptio CBC. Yn lle hynny, defnyddir AES mwy gwydn a ChaCha20.

BEAST

Un o'r ymosodiadau cyntaf un ar SSL a TLS 1.0, a ddarganfuwyd yn 2011. Fel POODLE, Beast defnyddiau nodweddion amgryptio CBS. Mae ymosodwyr yn gosod asiant JavaScript neu raglennig Java ar y peiriant cleient, sy'n disodli negeseuon wrth drosglwyddo data dros TLS neu SSL. Gan fod ymosodwyr yn gwybod cynnwys y pecynnau “dymi”, gallant eu defnyddio i ddadgryptio'r fector cychwyn a darllen negeseuon eraill i'r gweinydd, fel cwcis dilysu.

Hyd heddiw, mae gwendidau BAST yn parhau mae nifer o offer rhwydwaith yn agored i niwed: Gweinyddwyr dirprwyol a chymwysiadau ar gyfer diogelu pyrth Rhyngrwyd lleol.

Sut i amddiffyn eich hun. Mae angen i'r ymosodwr anfon ceisiadau rheolaidd i ddadgryptio'r data. Yn VMware argymell lleihau hyd SSLSessionCacheTimeout o bum munud (argymhelliad diofyn) i 30 eiliad. Bydd y dull hwn yn ei gwneud hi'n anoddach i ymosodwyr weithredu eu cynlluniau, er y bydd yn cael rhywfaint o effaith negyddol ar berfformiad. Yn ogystal, mae angen i chi ddeall y gallai bregusrwydd BAST ddod yn beth o'r gorffennol ar ei ben ei hun yn fuan - ers 2020, y porwyr mwyaf stopio cefnogaeth i TLS 1.0 ac 1.1. Beth bynnag, mae llai na 1,5% o holl ddefnyddwyr y porwr yn gweithio gyda'r protocolau hyn.

BODDI

Mae hwn yn ymosodiad traws-brotocol sy'n manteisio ar fygiau wrth weithredu SSLv2 gydag allweddi RSA 40-did. Mae'r ymosodwr yn gwrando ar gannoedd o gysylltiadau TLS o'r targed ac yn anfon pecynnau arbennig i weinydd SSLv2 gan ddefnyddio'r un allwedd breifat. Defnyddio Ymosodiad Bleichenbacher, gall haciwr ddadgryptio un o tua mil o sesiynau TLS cleient.

Daeth DROWN yn hysbys gyntaf yn 2016 - yna trodd allan i fod mae traean o weinyddion yn cael eu heffeithio yn y byd. Heddiw nid yw wedi colli ei berthnasedd. O'r 150 mil o safleoedd mwyaf poblogaidd, mae 2% yn dal i fod cefnogaeth SSLv2 a mecanweithiau amgryptio bregus.

Sut i amddiffyn eich hun. Mae angen gosod clytiau a gynigir gan ddatblygwyr llyfrgelloedd cryptograffig sy'n analluogi cefnogaeth SSLv2. Er enghraifft, cyflwynwyd dau ddarn o'r fath ar gyfer OpenSSL (yn 2016 diweddariadau oedd y rhain 1.0.1s ac 1.0.2g). Hefyd, cyhoeddwyd diweddariadau a chyfarwyddiadau ar gyfer analluogi'r protocol bregus yn Red Hat, Apache, Debian.

“Gallai adnodd fod yn agored i DROWN os yw ei allweddi’n cael eu defnyddio gan weinydd trydydd parti gyda SSLv2, fel gweinydd post,” noda pennaeth yr adran ddatblygu Darparwr IaaS 1cloud.ru Sergei Belkin. — Mae'r sefyllfa hon yn digwydd os bydd sawl gweinydd yn defnyddio tystysgrif SSL gyffredin. Yn yr achos hwn, mae angen i chi analluogi cefnogaeth SSLv2 ar bob peiriant."

Gallwch wirio a oes angen diweddaru eich system gan ddefnyddio un arbennig cyfleustodau — fe'i datblygwyd gan arbenigwyr diogelwch gwybodaeth a ddarganfuodd DRWN. Gallwch ddarllen mwy am argymhellion yn ymwneud ag amddiffyniad yn erbyn y math hwn o ymosodiad yn post ar wefan OpenSSL.

Calonogol

Un o'r gwendidau mwyaf mewn meddalwedd yw Calonogol. Fe'i darganfuwyd yn 2014 yn llyfrgell OpenSSL. Ar adeg cyhoeddi'r nam, nifer y gwefannau sy'n agored i niwed amcangyfrifwyd ei fod yn hanner miliwn - mae hyn tua 17% o'r adnoddau gwarchodedig ar y rhwydwaith.

Gweithredir yr ymosodiad trwy fodiwl estyniad TLS Heartbeat bach. Mae protocol TLS yn mynnu bod data'n cael ei drosglwyddo'n barhaus. Mewn achos o amser segur hir, mae toriad yn digwydd ac mae'n rhaid ailsefydlu'r cysylltiad. Er mwyn ymdopi â'r broblem, mae gweinyddwyr a chleientiaid yn “sŵn” y sianel yn artiffisial (Clwb Rygbi 6520, t.5), trawsyrru pecyn o hyd ar hap. Os oedd yn fwy na'r pecyn cyfan, yna mae fersiynau bregus o OpenSSL yn darllen cof y tu hwnt i'r byffer a neilltuwyd. Gallai'r ardal hon gynnwys unrhyw ddata, gan gynnwys allweddi amgryptio preifat a gwybodaeth am gysylltiadau eraill.

Roedd y bregusrwydd yn bresennol ym mhob fersiwn o'r llyfrgell rhwng 1.0.1 a 1.0.1f yn gynhwysol, yn ogystal ag mewn nifer o systemau gweithredu - Ubuntu hyd at 12.04.4, CentOS yn hŷn na 6.5, OpenBSD 5.3 ac eraill. Mae rhestr gyflawn ar wefan wedi'i neilltuo i Heartbleed. Er bod clytiau yn erbyn y bregusrwydd hwn wedi'u rhyddhau bron yn syth ar ôl ei ddarganfod, mae'r broblem yn parhau i fod yn berthnasol hyd heddiw. Yn ôl yn 2017 gweithiodd bron i 200 mil o safleoedd, yn agored i Heartbleed.

Sut i amddiffyn eich hun. Mae angen diweddaru OpenSSL hyd at fersiwn 1.0.1g neu uwch. Gallwch hefyd analluogi ceisiadau Curiad Calon â llaw gan ddefnyddio'r opsiwn DOPENSSL_NO_HEARTBEATS. Ar ôl y diweddariad, arbenigwyr diogelwch gwybodaeth argymell ailgyhoeddi tystysgrifau SSL. Mae angen un newydd rhag ofn y bydd y data ar yr allweddi amgryptio yn dod i ben yn nwylo hacwyr.

Amnewid tystysgrif

Mae nod rheoledig gyda thystysgrif SSL gyfreithlon yn cael ei osod rhwng y defnyddiwr a'r gweinydd, gan atal traffig yn weithredol. Mae'r nod hwn yn dynwared gweinydd cyfreithlon trwy gyflwyno tystysgrif ddilys, a daw'n bosibl cynnal ymosodiad MITM.

Yn ôl ymchwil timau o Mozilla, Google a nifer o brifysgolion, mae tua 11% o gysylltiadau diogel ar y rhwydwaith yn cael eu clustfeinio. Mae hyn yn ganlyniad i osod tystysgrifau gwraidd amheus ar gyfrifiaduron defnyddwyr.

Sut i amddiffyn eich hun. Defnyddio gwasanaethau dibynadwy darparwyr SSL. Gallwch wirio “ansawdd” tystysgrifau gan ddefnyddio'r gwasanaeth Tryloywder Tystysgrif (CT). Gall darparwyr cwmwl hefyd helpu i ganfod clustfeinio; mae rhai cwmnïau mawr eisoes yn cynnig offer arbenigol ar gyfer monitro cysylltiadau TLS.

Dull arall o amddiffyn fydd dull newydd safonol ACME, sy'n awtomeiddio derbyn tystysgrifau SSL. Ar yr un pryd, bydd yn ychwanegu mecanweithiau ychwanegol i wirio perchennog y safle. Mwy amdano ysgrifenasom yn un o'n defnyddiau blaenorol.

Ymosodiadau posibl ar HTTPS a sut i amddiffyn yn eu herbyn
/Flickr/ Yuri Samoilov / CC GAN

Rhagolygon ar gyfer HTTPS

Er gwaethaf nifer o wendidau, mae cewri TG ac arbenigwyr diogelwch gwybodaeth yn hyderus yn nyfodol y protocol. Ar gyfer gweithredu HTTPS yn weithredol eiriolwyr Creawdwr WWW Tim Berners-Lee. Yn ôl iddo, dros amser bydd TLS yn dod yn fwy diogel, a fydd yn gwella diogelwch cysylltiadau yn sylweddol. Awgrymodd Berners-Lee hynny hyd yn oed bydd yn ymddangos yn y dyfodol tystysgrifau cleient ar gyfer dilysu hunaniaeth. Byddant yn helpu i wella amddiffyniad gweinyddwyr rhag ymosodwyr.

Bwriedir hefyd datblygu technoleg SSL/TLS gan ddefnyddio dysgu peirianyddol - bydd algorithmau clyfar yn gyfrifol am hidlo traffig maleisus. Gyda chysylltiadau HTTPS, nid oes gan weinyddwyr unrhyw ffordd i ddarganfod cynnwys negeseuon wedi'u hamgryptio, gan gynnwys canfod ceisiadau gan malware. Eisoes heddiw, mae rhwydweithiau niwral yn gallu hidlo pecynnau a allai fod yn beryglus gyda chywirdeb o 90%. (sleid cyflwyniad 23).

Canfyddiadau

Nid yw'r rhan fwyaf o ymosodiadau ar HTTPS yn gysylltiedig â phroblemau gyda'r protocol ei hun, ond â chefnogaeth i fecanweithiau amgryptio hen ffasiwn. Mae'r diwydiant TG yn dechrau rhoi'r gorau i brotocolau cenhedlaeth flaenorol yn raddol a chynnig offer newydd ar gyfer chwilio am wendidau. Yn y dyfodol, bydd yr offer hyn yn dod yn fwyfwy deallus.

Dolenni ychwanegol ar y pwnc:

Ffynhonnell: hab.com

Ychwanegu sylw