Aflytning af krypteret trafik jabber.ru og xmpp.ru optaget

Administratoren af ​​Jabber-serveren jabber.ru (xmpp.ru) identificerede et angreb for at dekryptere brugertrafik (MITM), udført over en periode på 90 dage til 6 måneder i de tyske hostingudbyderes netværk Hetzner og Linode, som er vært for projektserver og ekstra VPS.-miljø. Angrebet organiseres ved at omdirigere trafik til en transitknude, der erstatter TLS-certifikatet for XMPP-forbindelser, der er krypteret med STARTTLS-udvidelsen.

Angrebet blev bemærket på grund af en fejl fra dets arrangører, som ikke havde tid til at forny det TLS-certifikat, der blev brugt til spoofingen. Den 16. oktober modtog administratoren af ​​jabber.ru, da han forsøgte at oprette forbindelse til tjenesten, en fejlmeddelelse på grund af certifikatets udløb, men certifikatet på serveren var ikke udløbet. Som et resultat viste det sig, at det certifikat, klienten modtog, var forskelligt fra det certifikat, der blev sendt af serveren. Det første falske TLS-certifikat blev opnået den 18. april 2023 gennem Let's Encrypt-tjenesten, hvor angriberen, der var i stand til at opsnappe trafik, var i stand til at bekræfte adgangen til webstederne jabber.ru og xmpp.ru.

Først var der en antagelse om, at projektserveren var blevet kompromitteret, og en substitution blev udført på dens side. Men revisionen afslørede ingen spor af hacking. Samtidig blev der i loggen på serveren bemærket en kortvarig slukning og tænding af netværksgrænsefladen (NIC Link is Down/NIC Link is Up), som blev udført den 18. juli kl. 12:58 og kunne angive manipulationer med forbindelsen af ​​serveren til switchen. Det er bemærkelsesværdigt, at to falske TLS-certifikater blev genereret få minutter tidligere - den 18. juli kl. 12:49 og 12:38.

Derudover blev substitutionen ikke kun udført i Hetzner-udbyderens netværk, som hoster hovedserveren, men også i netværket hos Linode-udbyderen, som hostede VPS-miljøer med hjælpeproxyer, der omdirigerer trafik fra andre adresser. Indirekte blev det konstateret, at trafik til netværksport 5222 (XMPP STARTTLS) i begge udbyderes netværk blev omdirigeret gennem en ekstra vært, hvilket gav grund til at tro, at angrebet var udført af en person med adgang til udbydernes infrastruktur.

Teoretisk set kunne substitutionen have været udført fra den 18. april (datoen for oprettelsen af ​​det første falske certifikat for jabber.ru), men bekræftede tilfælde af certifikaterstatning blev kun registreret fra den 21. juli til den 19. oktober, al denne tid krypteret dataudveksling med jabber.ru og xmpp.ru kan betragtes som kompromitteret. Substitutionen stoppede efter undersøgelsen begyndte, test blev udført, og en anmodning blev sendt til supporttjenesten hos udbyderne Hetzner og Linode den 18. oktober. Samtidig observeres en ekstra overgang ved routing af pakker sendt til port 5222 på en af ​​serverne i Linode stadig i dag, men certifikatet erstattes ikke længere.

Det antages, at angrebet kunne være udført med udbydernes viden efter anmodning fra retshåndhævende myndigheder, som følge af hacking af begge udbyderes infrastrukturer, eller af en medarbejder, der havde adgang til begge udbydere. Ved at være i stand til at opsnappe og ændre XMPP-trafik kunne angriberen få adgang til alle kontorelaterede data, såsom beskedhistorik gemt på serveren, og kunne også sende beskeder på vegne af andre og foretage ændringer i andres beskeder. Meddelelser, der sendes ved hjælp af end-to-end-kryptering (OMEMO, OTR eller PGP), kan betragtes som ikke kompromitterede, hvis krypteringsnøglerne er verificeret af brugere på begge sider af forbindelsen. Jabber.ru-brugere rådes til at ændre deres adgangskodeord og kontrollere OMEMO- og PGP-nøglerne i deres PEP-lager for mulig erstatning.

Kilde: opennet.ru

Tilføj en kommentar