Potentielle angreb på HTTPS og hvordan man beskytter sig mod dem

Halvdelen af ​​stederne bruger HTTPS, og deres antal er støt stigende. Protokollen reducerer risikoen for trafikaflytning, men eliminerer ikke forsøg på angreb som sådan. Vi vil tale om nogle af dem - PUDLE, BEAST, DROWN og andre - og metoder til beskyttelse i vores materiale.

Potentielle angreb på HTTPS og hvordan man beskytter sig mod dem
/flickr/ Sven Graeme / CC BY-SA

POODLE

For første gang om angrebet POODLE blev kendt i 2014. En sårbarhed i SSL 3.0-protokollen blev opdaget af informationssikkerhedsspecialist Bodo Möller og kolleger fra Google.

Dens essens er som følger: hackeren tvinger klienten til at oprette forbindelse via SSL 3.0, hvilket emulerer forbindelsesbrud. Så søger den i det krypterede CBC-trafiktilstand særlige besked-tags. Ved hjælp af en række forfalskede anmodninger er en hacker i stand til at rekonstruere indholdet af data af interesse, såsom cookies.

SSL 3.0 er en forældet protokol. Men spørgsmålet om hans sikkerhed er stadig relevant. Klienter bruger det til at undgå kompatibilitetsproblemer med servere. Ifølge nogle data, næsten 7% af de 100 tusinde mest populære websteder understøtter stadig SSL 3.0. også der modifikationer til POODLE, der er rettet mod den mere moderne TLS 1.0 og TLS 1.1. Dette år optrådte nye Zombie POODLE- og GOLDENDOODLE-angreb, der omgår TLS 1.2-beskyttelse (de er stadig forbundet med CBC-kryptering).

Sådan beskytter du dig selv. I tilfælde af den originale POODLE skal du deaktivere SSL 3.0-understøttelse. Men i dette tilfælde er der risiko for kompatibilitetsproblemer. En alternativ løsning kunne være TLS_FALLBACK_SCSV mekanismen - den sikrer, at dataudveksling via SSL 3.0 kun vil blive udført med ældre systemer. Angribere vil ikke længere være i stand til at igangsætte protokolnedgraderinger. En måde at beskytte mod Zombie POODLE og GOLDENDOODLE er at deaktivere CBC-understøttelse i TLS 1.2-baserede applikationer. Den radikale løsning bliver overgangen til TLS 1.3 – den nye version af protokollen bruger ikke CBC-kryptering. I stedet bruges mere holdbare AES og ChaCha20.

BEAST

Et af de allerførste angreb på SSL og TLS 1.0, opdaget i 2011. Ligesom PUDLE, BEAST bruger funktioner i CBC-kryptering. Angribere installerer en JavaScript-agent eller Java-applet på klientmaskinen, som erstatter meddelelser, når der overføres data over TLS eller SSL. Da angribere kender indholdet af "dummy"-pakkerne, kan de bruge dem til at dekryptere initialiseringsvektoren og læse andre meddelelser til serveren, såsom autentificeringscookies.

Fra i dag forbliver BEAST sårbarheder en række netværksværktøjer er modtagelige: Proxyservere og applikationer til beskyttelse af lokale internetgateways.

Sådan beskytter du dig selv. Angriberen skal sende regelmæssige anmodninger om at dekryptere dataene. I VMware anbefale reducere varigheden af ​​SSLSessionCacheTimeout fra fem minutter (standardanbefaling) til 30 sekunder. Denne tilgang vil gøre det sværere for angribere at implementere deres planer, selvom det vil have en negativ indvirkning på ydeevnen. Derudover skal du forstå, at BEAST-sårbarheden snart kan blive en saga blot i sig selv - siden 2020 har de største browsere hold op understøttelse af TLS 1.0 og 1.1. Under alle omstændigheder arbejder mindre end 1,5 % af alle browserbrugere med disse protokoller.

DRUKNE

Dette er et krydsprotokolangreb, der udnytter fejl i implementeringen af ​​SSLv2 med 40-bit RSA-nøgler. Angriberen lytter til hundredvis af TLS-forbindelser af målet og sender specielle pakker til en SSLv2-server ved hjælp af den samme private nøgle. Ved brug af Bleichenbacher angreb, kan en hacker dekryptere en af ​​omkring tusinde klient TLS-sessioner.

DROWN blev først kendt i 2016 – så viste det sig at være det en tredjedel af serverne er berørt i verden. I dag har det ikke mistet sin relevans. Af de 150 tusinde mest populære websteder er 2% stadig support SSLv2 og sårbare krypteringsmekanismer.

Sådan beskytter du dig selv. Det er nødvendigt at installere patches foreslået af udviklerne af kryptografiske biblioteker, der deaktiverer SSLv2-understøttelse. For eksempel blev to sådanne patches præsenteret for OpenSSL (i 2016 det var opdateringer 1.0.1s og 1.0.2g). Også opdateringer og instruktioner til deaktivering af den sårbare protokol blev offentliggjort i Red Hat, Apache, Debian.

"En ressource kan være sårbar over for DROWN, hvis dens nøgler bruges af en tredjepartsserver med SSLv2, såsom en mailserver," bemærker lederen af ​​udviklingsafdelingen IaaS-udbyder 1cloud.ru Sergei Belkin. — Denne situation opstår, hvis flere servere bruger et fælles SSL-certifikat. I dette tilfælde skal du deaktivere SSLv2-understøttelse på alle maskiner."

Du kan kontrollere, om dit system skal opdateres ved hjælp af en speciel forsyningsselskaber — det blev udviklet af informationssikkerhedsspecialister, der opdagede DROWN. Du kan læse mere om anbefalinger relateret til beskyttelse mod denne type angreb i indlæg på OpenSSL-webstedet.

heartbleed-bug

En af de største sårbarheder i software er heartbleed-bug. Det blev opdaget i 2014 i OpenSSL-biblioteket. På tidspunktet for fejlmeddelelsen var antallet af sårbare websteder blev anslået til en halv mio - dette er cirka 17 % af de beskyttede ressourcer på netværket.

Angrebet implementeres gennem det lille Heartbeat TLS-udvidelsesmodul. TLS-protokollen kræver, at data transmitteres kontinuerligt. I tilfælde af længere nedetid opstår der en pause, og forbindelsen skal genetableres. For at klare problemet "støjer" servere og klienter kunstigt på kanalen (RFC 6520, s.5), der sender en pakke af tilfældig længde. Hvis den var større end hele pakken, så læste sårbare versioner af OpenSSL hukommelse ud over den tildelte buffer. Dette område kan indeholde alle data, inklusive private krypteringsnøgler og oplysninger om andre forbindelser.

Sårbarheden var til stede i alle versioner af biblioteket mellem 1.0.1 og 1.0.1f inklusive, såvel som i en række operativsystemer - Ubuntu op til 12.04.4, CentOS ældre end 6.5, OpenBSD 5.3 og andre. Der er en komplet liste på en hjemmeside dedikeret til Heartbleed. Selvom patches mod denne sårbarhed blev frigivet næsten umiddelbart efter dens opdagelse, er problemet stadig relevant den dag i dag. Tilbage i 2017 næsten 200 tusinde websteder fungerede, modtagelig for Heartbleed.

Sådan beskytter du dig selv. Det er nødvendigt opdater OpenSSL op til version 1.0.1g eller højere. Du kan også deaktivere Heartbeat-anmodninger manuelt ved at bruge indstillingen DOPENSSL_NO_HEARTBEATS. Efter opdateringen, informationssikkerhedsspecialister anbefale genudsted SSL-certifikater. En udskiftning er nødvendig, hvis dataene på krypteringsnøglerne ender i hænderne på hackere.

Udskiftning af certifikat

En administreret node med et legitimt SSL-certifikat installeres mellem brugeren og serveren, der aktivt opfanger trafik. Denne node efterligner en legitim server ved at præsentere et gyldigt certifikat, og det bliver muligt at udføre et MITM-angreb.

Ifølge Exploration hold fra Mozilla, Google og en række universiteter, aflyttes cirka 11 % af sikre forbindelser på netværket. Dette er resultatet af installation af mistænkelige rodcertifikater på brugernes computere.

Sådan beskytter du dig selv. Brug pålidelige tjenester SSL udbydere. Du kan kontrollere "kvaliteten" af certifikater ved hjælp af tjenesten Certifikatgennemsigtighed (CT). Cloud-udbydere kan også hjælpe med at opdage aflytning; nogle store virksomheder tilbyder allerede specialiserede værktøjer til overvågning af TLS-forbindelser.

En anden beskyttelsesmetode vil være en ny standard ACME, som automatiserer modtagelse af SSL-certifikater. Samtidig vil det tilføje yderligere mekanismer til at bekræfte ejeren af ​​webstedet. Mere om det vi skrev i et af vores tidligere materialer.

Potentielle angreb på HTTPS og hvordan man beskytter sig mod dem
/flickr/ Yuri Samoilov / CC BY

Udsigter for HTTPS

På trods af en række sårbarheder er it-giganter og informationssikkerhedseksperter sikre på protokollens fremtid. Til aktiv implementering af HTTPS handlinger WWW-skaber Tim Berners-Lee. Ifølge ham vil TLS med tiden blive mere sikkert, hvilket vil forbedre sikkerheden for forbindelser markant. Berners-Lee foreslog endda det vil dukke op i fremtiden klientcertifikater til identitetsgodkendelse. De vil hjælpe med at forbedre serverbeskyttelsen mod angribere.

Det er også planlagt at udvikle SSL/TLS-teknologi ved hjælp af maskinlæring - smarte algoritmer vil være ansvarlige for at filtrere ondsindet trafik. Med HTTPS-forbindelser har administratorer ingen mulighed for at finde ud af indholdet af krypterede meddelelser, herunder opdage anmodninger fra malware. Allerede i dag er neurale netværk i stand til at filtrere potentielt farlige pakker med 90 % nøjagtighed. (præsentations slide 23).

Fund

De fleste angreb på HTTPS er ikke relateret til problemer med selve protokollen, men til understøttelse af forældede krypteringsmekanismer. It-branchen begynder gradvist at opgive tidligere generations protokoller og tilbyde nye værktøjer til at søge efter sårbarheder. I fremtiden vil disse værktøjer blive stadig mere intelligente.

Yderligere links om emnet:

Kilde: www.habr.com

Tilføj en kommentar