ALPACA - techneg newydd ar gyfer ymosodiadau MITM ar HTTPS

Mae tîm o ymchwilwyr o sawl prifysgol yn yr Almaen wedi datblygu ymosodiad MITM newydd ar HTTPS a all echdynnu cwcis sesiwn a data sensitif arall, yn ogystal â gweithredu cod JavaScript mympwyol yng nghyd-destun gwefan arall. Gelwir yr ymosodiad yn ALPACA a gellir ei gymhwyso i weinyddion TLS sy'n gweithredu gwahanol brotocolau haenau cais (HTTPS, SFTP, SMTP, IMAP, POP3), ond yn defnyddio tystysgrifau TLS cyffredin.

Hanfod yr ymosodiad yw, os oes ganddo reolaeth dros borth rhwydwaith neu bwynt mynediad diwifr, gall yr ymosodwr ailgyfeirio traffig gwe i borth rhwydwaith arall a threfnu sefydlu cysylltiad â gweinydd FTP neu bost sy'n cefnogi amgryptio TLS ac yn defnyddio a Tystysgrif TLS sy'n gyffredin â'r gweinydd HTTP , a bydd porwr y defnyddiwr yn cymryd yn ganiataol bod cysylltiad wedi'i sefydlu gyda'r gweinydd HTTP y gofynnwyd amdano. Gan fod y protocol TLS yn gyffredinol ac nad yw'n gysylltiedig â phrotocolau lefel cymhwysiad, mae sefydlu cysylltiad wedi'i amgryptio ar gyfer pob gwasanaeth yn union yr un fath a dim ond ar ôl sefydlu sesiwn wedi'i hamgryptio y gellir pennu'r gwall wrth anfon cais i'r gwasanaeth anghywir. gorchmynion y cais a anfonwyd.

Yn unol â hynny, os ydych, er enghraifft, yn ailgyfeirio cysylltiad defnyddiwr a gyfeiriwyd yn wreiddiol at HTTPS i weinydd post sy'n defnyddio tystysgrif a rennir gyda'r gweinydd HTTPS, bydd y cysylltiad TLS yn cael ei sefydlu'n llwyddiannus, ond ni fydd y gweinydd post yn gallu prosesu'r a drosglwyddir Gorchmynion HTTP a bydd yn dychwelyd ymateb gyda chod gwall. Bydd yr ymateb hwn yn cael ei brosesu gan y porwr fel ymateb o'r wefan y gofynnwyd amdani, wedi'i drosglwyddo o fewn sianel gyfathrebu wedi'i hamgryptio sydd wedi'i sefydlu'n gywir.

Cynigir tri opsiwn ymosod:

  • “Lanlwytho” i adalw Cwci gyda pharamedrau dilysu. Mae'r dull yn berthnasol os yw'r gweinydd FTP a gwmpesir gan y dystysgrif TLS yn caniatáu ichi uwchlwytho ac adalw ei ddata. Yn yr amrywiad ymosodiad hwn, gall yr ymosodwr gadw rhannau o gais HTTP gwreiddiol y defnyddiwr, megis cynnwys y pennawd Cwci, er enghraifft, os yw'r gweinydd FTP yn dehongli'r cais fel ffeil arbed neu'n logio ceisiadau sy'n dod i mewn yn gyfan gwbl. Er mwyn ymosod yn llwyddiannus, yna mae angen i'r ymosodwr dynnu'r cynnwys sydd wedi'i storio rywsut. Mae'r ymosodiad yn berthnasol i Proftpd, Microsoft IIS, vsftpd, filezilla a serv-u.
  • “Lawrlwytho” ar gyfer trefnu sgriptio traws-safle (XSS). Mae'r dull yn awgrymu y gall yr ymosodwr, o ganlyniad i rai triniaethau unigol, osod data mewn gwasanaeth sy'n defnyddio tystysgrif TLS gyffredin, y gellir ei chyhoeddi wedyn mewn ymateb i gais defnyddiwr. Mae'r ymosodiad yn berthnasol i'r gweinyddwyr FTP uchod, gweinyddwyr IMAP a gweinyddwyr POP3 (courier, cyrus, kerio-connect a zimbra).
  • "Myfyrio" i redeg JavaScript yng nghyd-destun gwefan arall. Mae'r dull yn seiliedig ar ddychwelyd i ran cleient y cais, sy'n cynnwys y cod JavaScript a anfonwyd gan yr ymosodwr. Mae'r ymosodiad yn berthnasol i'r gweinyddwyr FTP uchod, y gweinyddwyr cyrus, kerio-connect a zimbra IMAP, yn ogystal â gweinydd SMTP sendmail.

ALPACA - techneg newydd ar gyfer ymosodiadau MITM ar HTTPS

Er enghraifft, pan fydd defnyddiwr yn agor tudalen a reolir gan ymosodwr, gall y dudalen hon gychwyn cais am adnodd o wefan lle mae gan y defnyddiwr gyfrif gweithredol (er enghraifft, bank.com). Yn ystod ymosodiad MITM, gellir ailgyfeirio'r cais hwn sydd wedi'i gyfeirio at wefan bank.com i weinydd e-bost sy'n defnyddio tystysgrif TLS sy'n cael ei rhannu â bank.com. Gan nad yw'r gweinydd post yn terfynu'r sesiwn ar ôl y gwall cyntaf, bydd penawdau gwasanaeth a gorchmynion megis "POST / HTTP/1.1" a "Host:" yn cael eu prosesu fel gorchmynion anhysbys (bydd y gweinydd post yn dychwelyd "500 gorchymyn heb ei gydnabod" ar gyfer pob pennyn).

Nid yw'r gweinydd post yn deall nodweddion y protocol HTTP ac ar ei gyfer mae penawdau'r gwasanaeth a bloc data'r cais POST yn cael eu prosesu yn yr un modd, felly yng nghorff y cais POST gallwch nodi llinell gyda gorchymyn i y gweinydd post. Er enghraifft, gallwch chi basio: POST GAN: alert(1); y bydd y gweinydd post yn dychwelyd neges gwall 501 iddo alert(1); : cyfeiriad wedi'i gamffurfio: alert(1); efallai na fydd yn dilyn

Bydd yr ymateb hwn yn cael ei dderbyn gan borwr y defnyddiwr, a fydd yn gweithredu'r cod JavaScript yng nghyd-destun nid gwefan yr ymosodwr a oedd ar agor i ddechrau, ond gwefan bank.com yr anfonwyd y cais iddi, gan fod yr ymateb wedi dod o fewn sesiwn TLS gywir , y cadarnhaodd ei dystysgrif ddilysrwydd ymateb bank.com.

ALPACA - techneg newydd ar gyfer ymosodiadau MITM ar HTTPS

Dangosodd sgan o'r rhwydwaith byd-eang, yn gyffredinol, fod y broblem yn effeithio ar tua 1.4 miliwn o weinyddion gwe, y mae'n bosibl cynnal ymosodiad ar eu cyfer trwy gymysgu ceisiadau gan ddefnyddio gwahanol brotocolau. Penderfynwyd ar y posibilrwydd o ymosodiad go iawn ar gyfer 119 mil o weinyddion gwe yr oedd gweinyddwyr TLS yn cyd-fynd â nhw yn seiliedig ar brotocolau cais eraill.

Mae enghreifftiau o gampau wedi'u paratoi ar gyfer gweinyddwyr ftp pureftpd, proftpd, microsoft-ftp, vsftpd, filezilla a serv-u, gweinyddwyr IMAP a POP3 colomendy, negesydd, cyfnewid, cyrus, kerio-connect a zimbra, gweinyddwyr SMTP postfix, exim, sendmail , maillenable, mdaemon ac opensmtpd. Mae ymchwilwyr wedi astudio'r posibilrwydd o gynnal ymosodiad yn unig mewn cyfuniad â gweinyddwyr FTP, SMTP, IMAP a POP3, ond mae'n bosibl y gallai'r broblem ddigwydd hefyd ar gyfer protocolau cais eraill sy'n defnyddio TLS.

ALPACA - techneg newydd ar gyfer ymosodiadau MITM ar HTTPS

I rwystro'r ymosodiad, cynigir defnyddio'r estyniad ALPN (Trafod Protocol Haen Cais) i drafod sesiwn TLS gan ystyried protocol y cais a'r estyniad SNI (Dynodiad Enw Gweinyddwr) i rwymo i'r enw gwesteiwr yn achos defnyddio Tystysgrifau TLS sy'n cwmpasu sawl enw parth. Ar ochr y cais, argymhellir cyfyngu'r terfyn ar nifer y gwallau wrth brosesu gorchmynion, ac ar ôl hynny mae'r cysylltiad yn cael ei derfynu. Dechreuodd y broses o ddatblygu mesurau i rwystro'r ymosodiad ym mis Hydref y llynedd. Mae mesurau diogelwch tebyg eisoes wedi'u cymryd yn Nginx 1.21.0 (drprwy post), Vsftpd 3.0.4, Courier 5.1.0, Sendmail, FileZill, crypto/tls (Go) ac Internet Explorer.

Ffynhonnell: opennet.ru

Ychwanegu sylw