Mögliche Angriffe auf HTTPS und wie man sich davor schützt

Die Hälfte der Websites verwendet HTTPS, und ihre Zahl nimmt stetig zu. Das Protokoll verringert das Risiko des Abfangens des Datenverkehrs, eliminiert jedoch nicht Angriffsversuche als solche. Wir werden über einige von ihnen – POODLE, BEAST, DROWN und andere – und Schutzmethoden in unserem Material sprechen.

Mögliche Angriffe auf HTTPS und wie man sich davor schützt
/flickr/ Sven Graeme / CC BY-SA

PUDEL

Zum ersten Mal über den Angriff PUDEL wurde 2014 bekannt. Der Informationssicherheitsspezialist Bodo Möller und Kollegen von Google haben eine Schwachstelle im SSL 3.0-Protokoll entdeckt.

Das Wesentliche ist wie folgt: Der Hacker zwingt den Client, eine Verbindung über SSL 3.0 herzustellen, und emuliert dabei Verbindungsunterbrechungen. Dann wird im Verschlüsselten gesucht CBCSpezielle Tag-Nachrichten im Verkehrsmodus. Mithilfe einer Reihe gefälschter Anfragen ist ein Angreifer in der Lage, den Inhalt interessanter Daten wie Cookies zu rekonstruieren.

SSL 3.0 ist ein veraltetes Protokoll. Aber die Frage seiner Sicherheit ist immer noch relevant. Clients verwenden es, um Kompatibilitätsprobleme mit Servern zu vermeiden. Einigen Daten zufolge sind es fast 7 % der 100 beliebtesten Websites Unterstützt weiterhin SSL 3.0. Auch existieren Modifikationen an POODLE, die auf die moderneren Versionen TLS 1.0 und TLS 1.1 abzielen. Dieses Jahr erschienen neue Zombie POODLE- und GOLDENDOODLE-Angriffe, die den TLS 1.2-Schutz umgehen (sie sind immer noch mit der CBC-Verschlüsselung verbunden).

So schützen Sie sich. Beim ursprünglichen POODLE müssen Sie die SSL 3.0-Unterstützung deaktivieren. Allerdings besteht in diesem Fall die Gefahr von Kompatibilitätsproblemen. Eine alternative Lösung könnte der TLS_FALLBACK_SCSV-Mechanismus sein – er stellt sicher, dass der Datenaustausch über SSL 3.0 nur mit älteren Systemen durchgeführt wird. Angreifer können keine Protokoll-Downgrades mehr initiieren. Eine Möglichkeit zum Schutz vor Zombie POODLE und GOLDENDOODLE besteht darin, die CBC-Unterstützung in TLS 1.2-basierten Anwendungen zu deaktivieren. Die entscheidende Lösung wird der Übergang zu TLS 1.3 sein – die neue Version des Protokolls verwendet keine CBC-Verschlüsselung. Stattdessen werden langlebigeres AES und ChaCha20 verwendet.

TIER

Einer der allerersten Angriffe auf SSL und TLS 1.0, entdeckt im Jahr 2011. Wie Pudel, Biest verwendet Merkmale der CBC-Verschlüsselung. Angreifer installieren auf dem Client-Rechner einen JavaScript-Agenten oder ein Java-Applet, das bei der Datenübertragung über TLS oder SSL Nachrichten ersetzt. Da Angreifer den Inhalt der „Dummy“-Pakete kennen, können sie diese nutzen, um den Initialisierungsvektor zu entschlüsseln und andere Nachrichten an den Server zu lesen, beispielsweise Authentifizierungscookies.

Bis heute bestehen weiterhin BEAST-Schwachstellen Eine Reihe von Netzwerktools sind anfällig: Proxyserver und Anwendungen zum Schutz lokaler Internet-Gateways.

So schützen Sie sich. Der Angreifer muss regelmäßig Anfragen senden, um die Daten zu entschlüsseln. In VMware Empfehlen Reduzieren Sie die Dauer von SSLSessionCacheTimeout von fünf Minuten (Standardempfehlung) auf 30 Sekunden. Dieser Ansatz wird es Angreifern erschweren, ihre Pläne umzusetzen, hat jedoch teilweise negative Auswirkungen auf die Leistung. Darüber hinaus müssen Sie verstehen, dass die BEAST-Sicherheitsanfälligkeit bald von selbst der Vergangenheit angehören könnte – seit 2020 die größten Browser stoppen Unterstützung für TLS 1.0 und 1.1. Jedenfalls arbeiten weniger als 1,5 % aller Browsernutzer mit diesen Protokollen.

ERTRINKEN

Hierbei handelt es sich um einen protokollübergreifenden Angriff, der Fehler in der Implementierung von SSLv2 mit 40-Bit-RSA-Schlüsseln ausnutzt. Der Angreifer lauscht Hunderten von TLS-Verbindungen des Ziels und sendet mit demselben privaten Schlüssel spezielle Pakete an einen SSLv2-Server. Benutzen Bleichenbacher-Angriffkann ein Hacker eine von etwa tausend Client-TLS-Sitzungen entschlüsseln.

DROWN wurden erstmals 2016 bekannt – dann stellte sich heraus, dass es so war Ein Drittel der Server ist betroffen in der Welt. Heute hat es seine Relevanz nicht verloren. Von den 150 beliebtesten Websites sind es immer noch 2 % Unterstützung SSLv2 und anfällige Verschlüsselungsmechanismen.

So schützen Sie sich. Es ist notwendig, von den Entwicklern kryptografischer Bibliotheken vorgeschlagene Patches zu installieren, die die SSLv2-Unterstützung deaktivieren. Beispielsweise wurden zwei solcher Patches für OpenSSL vorgestellt (im Jahr 2016). das waren Updates 1.0.1 s und 1.0.2 g). Außerdem wurden Aktualisierungen und Anweisungen zum Deaktivieren des anfälligen Protokolls veröffentlicht Red Hat, Apache, Debian.

„Eine Ressource kann für DROWN anfällig sein, wenn ihre Schlüssel von einem Drittserver mit SSLv2 verwendet werden, beispielsweise einem Mailserver“, bemerkt der Leiter der Entwicklungsabteilung IaaS-Anbieter 1cloud.ru Sergej Belkin. — Diese Situation tritt auf, wenn mehrere Server ein gemeinsames SSL-Zertifikat verwenden. In diesem Fall müssen Sie die SSLv2-Unterstützung auf allen Computern deaktivieren.“

Ob Ihr System aktualisiert werden muss, können Sie mit einem speziellen Tool überprüfen Dienstprogramme – Es wurde von Informationssicherheitsspezialisten entwickelt, die DROWN entdeckten. Weitere Empfehlungen zum Schutz vor dieser Art von Angriffen finden Sie unter Beitrag auf der OpenSSL-Website.

Heartbleed

Eine der größten Schwachstellen in Software ist Heartbleed. Es wurde 2014 in der OpenSSL-Bibliothek entdeckt. Zum Zeitpunkt der Bekanntgabe des Fehlers betrug die Anzahl der anfälligen Websites wurde auf eine halbe Million geschätzt – Dies sind etwa 17 % der geschützten Ressourcen im Netzwerk.

Der Angriff wird über das kleine Erweiterungsmodul Heartbeat TLS umgesetzt. Das TLS-Protokoll erfordert eine kontinuierliche Datenübertragung. Bei längerem Ausfall kommt es zu einer Unterbrechung und die Verbindung muss neu aufgebaut werden. Um das Problem zu lösen, „verrauschen“ Server und Clients den Kanal künstlich (RFC 6520, S. 5) und sendet ein Paket zufälliger Länge. Wenn es größer als das gesamte Paket war, lesen anfällige Versionen von OpenSSL den Speicher über den zugewiesenen Puffer hinaus. Dieser Bereich könnte beliebige Daten enthalten, einschließlich privater Verschlüsselungsschlüssel und Informationen über andere Verbindungen.

Die Schwachstelle war in allen Versionen der Bibliothek zwischen 1.0.1 und 1.0.1f einschließlich sowie in einer Reihe von Betriebssystemen vorhanden – Ubuntu bis 12.04.4, CentOS älter als 6.5, OpenBSD 5.3 und andere. Es gibt eine vollständige Liste auf einer Website, die Heartbleed gewidmet ist. Obwohl Patches für diese Schwachstelle fast unmittelbar nach ihrer Entdeckung veröffentlicht wurden, ist das Problem bis heute relevant. Zurück im Jahr 2017 Fast 200 Websites funktionierten, anfällig für Herzbluten.

So schützen Sie sich. brauchen Aktualisieren Sie OpenSSL bis Version 1.0.1g oder höher. Sie können Heartbeat-Anfragen auch manuell mit der Option DOPENSSL_NO_HEARTBEATS deaktivieren. Nach dem Update Spezialisten für Informationssicherheit Empfehlen SSL-Zertifikate erneut ausstellen. Für den Fall, dass die Daten auf den Verschlüsselungsschlüsseln in die Hände von Hackern gelangen, ist ein Ersatz erforderlich.

Zertifikatsersatz

Zwischen dem Benutzer und dem Server wird ein verwalteter Knoten mit einem legitimen SSL-Zertifikat installiert, der den Datenverkehr aktiv abfängt. Dieser Knoten imitiert einen legitimen Server, indem er ein gültiges Zertifikat vorlegt, und es wird möglich, einen MITM-Angriff durchzuführen.

Согласно Exploration Teams von Mozilla, Google und einer Reihe von Universitäten zufolge werden etwa 11 % der sicheren Verbindungen im Netzwerk abgehört. Dies ist das Ergebnis der Installation verdächtiger Stammzertifikate auf den Computern der Benutzer.

So schützen Sie sich. Nutzen Sie die Dienste von zuverlässig SSL-Anbieter. Mit dem Dienst können Sie die „Qualität“ von Zertifikaten überprüfen Zertifikatstransparenz (CT). Auch Cloud-Anbieter können bei der Abhörerkennung helfen; einige große Unternehmen bieten bereits spezielle Tools zur Überwachung von TLS-Verbindungen an.

Eine weitere Schutzmethode wird eine neue sein стандарт ACME, das den Empfang von SSL-Zertifikaten automatisiert. Gleichzeitig werden zusätzliche Mechanismen zur Überprüfung des Eigentümers der Website hinzugefügt. Mehr dazu Wir haben in einem unserer vorherigen Materialien geschrieben.

Mögliche Angriffe auf HTTPS und wie man sich davor schützt
/flickr/ Juri Samoilow / CC BY

Aussichten für HTTPS

Trotz einer Reihe von Schwachstellen sind IT-Giganten und Informationssicherheitsexperten zuversichtlich, was die Zukunft des Protokolls angeht. Zur aktiven Implementierung von HTTPS Fürsprecher WWW-Erfinder Tim Berners-Lee. Ihm zufolge wird TLS mit der Zeit sicherer, was die Sicherheit der Verbindungen deutlich verbessern wird. Berners-Lee hat das sogar vorgeschlagen wird in Zukunft erscheinen Client-Zertifikate zur Identitätsauthentifizierung. Sie tragen dazu bei, den Serverschutz vor Angreifern zu verbessern.

Geplant ist außerdem die Entwicklung der SSL/TLS-Technologie mittels maschinellem Lernen – intelligente Algorithmen sollen für die Filterung von Schadverkehr zuständig sein. Bei HTTPS-Verbindungen haben Administratoren keine Möglichkeit, den Inhalt verschlüsselter Nachrichten herauszufinden, einschließlich der Erkennung von Anfragen von Malware. Schon heute sind neuronale Netze in der Lage, potenziell gefährliche Pakete mit einer Genauigkeit von 90 % zu filtern. (Präsentationsfolie 23).

Befund

Die meisten Angriffe auf HTTPS stehen nicht im Zusammenhang mit Problemen mit dem Protokoll selbst, sondern mit der Unterstützung veralteter Verschlüsselungsmechanismen. Die IT-Branche beginnt, Protokolle der vorherigen Generation schrittweise aufzugeben und neue Tools für die Suche nach Schwachstellen anzubieten. In Zukunft werden diese Tools immer intelligenter.

Weitere Links zum Thema:

Source: habr.com

Kommentar hinzufügen