Πιθανές επιθέσεις στο HTTPS και πώς να προστατευτείτε από αυτές

Οι μισοί ιστότοποι χρησιμοποιεί HTTPS, και ο αριθμός τους αυξάνεται σταθερά. Το πρωτόκολλο μειώνει τον κίνδυνο υποκλοπής της κυκλοφορίας, αλλά δεν εξαλείφει τις απόπειρες επιθέσεις ως τέτοιες. Θα μιλήσουμε για μερικά από αυτά - POODLE, BEAST, DROWN και άλλα - και για μεθόδους προστασίας στο υλικό μας.

Πιθανές επιθέσεις στο HTTPS και πώς να προστατευτείτε από αυτές
/flickr/ Σβεν Γκρέιμ / CC BY-SA

ΣΓΟΥΡΟΜΑΛΛΟ ΣΚΥΛΑΚΙ

Πρώτη φορά για την επίθεση ΣΓΟΥΡΟΜΑΛΛΟ ΣΚΥΛΑΚΙ έγινε γνωστό το 2014. Μια ευπάθεια στο πρωτόκολλο SSL 3.0 ανακαλύφθηκε από τον ειδικό σε θέματα ασφάλειας πληροφοριών Bodo Möller και συνεργάτες της Google.

Η ουσία του είναι η εξής: ο χάκερ αναγκάζει τον πελάτη να συνδεθεί μέσω SSL 3.0, μιμούμενος τις διακοπές σύνδεσης. Στη συνέχεια κάνει αναζήτηση στο κρυπτογραφημένο ΚΤΚ-Μηνύματα ειδικής ετικέτας λειτουργίας κυκλοφορίας. Χρησιμοποιώντας μια σειρά από πλαστά αιτήματα, ένας εισβολέας είναι σε θέση να ανακατασκευάσει τα περιεχόμενα των δεδομένων που ενδιαφέρουν, όπως τα cookies.

Το SSL 3.0 είναι ένα ξεπερασμένο πρωτόκολλο. Αλλά το ζήτημα της ασφάλειάς του εξακολουθεί να είναι επίκαιρο. Οι πελάτες το χρησιμοποιούν για να αποφύγουν προβλήματα συμβατότητας με διακομιστές. Σύμφωνα με ορισμένα στοιχεία, σχεδόν το 7% των 100 χιλιάδων πιο δημοφιλών τοποθεσιών εξακολουθεί να υποστηρίζει SSL 3.0. Επίσης υπάρχουν τροποποιήσεις στο POODLE που στοχεύουν στα πιο μοντέρνα TLS 1.0 και TLS 1.1. Αυτή την χρονιά εμφανίστηκε νέες επιθέσεις Zombie POODLE και GOLDENDOODLE που παρακάμπτουν την προστασία TLS 1.2 (εξακολουθούν να σχετίζονται με την κρυπτογράφηση CBC).

Πώς να προστατεύσετε τον εαυτό σας. Στην περίπτωση του αρχικού POODLE, πρέπει να απενεργοποιήσετε την υποστήριξη SSL 3.0. Ωστόσο, σε αυτή την περίπτωση υπάρχει κίνδυνος προβλημάτων συμβατότητας. Μια εναλλακτική λύση θα μπορούσε να είναι ο μηχανισμός TLS_FALLBACK_SCSV - διασφαλίζει ότι η ανταλλαγή δεδομένων μέσω SSL 3.0 θα πραγματοποιείται μόνο με παλαιότερα συστήματα. Οι εισβολείς δεν θα μπορούν πλέον να ξεκινήσουν υποβαθμίσεις πρωτοκόλλου. Ένας τρόπος προστασίας από το Zombie POODLE και το GOLDENDOODLE είναι να απενεργοποιήσετε την υποστήριξη CBC σε εφαρμογές που βασίζονται σε TLS 1.2. Η βασική λύση θα είναι η μετάβαση στο TLS 1.3 - η νέα έκδοση του πρωτοκόλλου δεν χρησιμοποιεί κρυπτογράφηση CBC. Αντίθετα, χρησιμοποιούνται πιο ανθεκτικά AES και ChaCha20.

BEAST

Μία από τις πρώτες επιθέσεις σε SSL και TLS 1.0, που ανακαλύφθηκε το 2011. Όπως POODLE, BEAST χρήσεις χαρακτηριστικά της κρυπτογράφησης CBC. Οι εισβολείς εγκαθιστούν έναν πράκτορα JavaScript ή μια μικροεφαρμογή Java στον υπολογιστή-πελάτη, η οποία αντικαθιστά τα μηνύματα κατά τη μετάδοση δεδομένων μέσω TLS ή SSL. Εφόσον οι εισβολείς γνωρίζουν τα περιεχόμενα των «εικονικών» πακέτων, μπορούν να τα χρησιμοποιήσουν για να αποκρυπτογραφήσουν το διάνυσμα αρχικοποίησης και να διαβάσουν άλλα μηνύματα στον διακομιστή, όπως τα cookies ελέγχου ταυτότητας.

Από σήμερα, τα τρωτά σημεία του BEAST παραμένουν μια σειρά από εργαλεία δικτύου είναι ευαίσθητα: Διακομιστές μεσολάβησης και εφαρμογές για την προστασία τοπικών πυλών Διαδικτύου.

Πώς να προστατεύσετε τον εαυτό σας. Ο εισβολέας πρέπει να στέλνει τακτικά αιτήματα για την αποκρυπτογράφηση των δεδομένων. Στο VMware συνιστώ μειώστε τη διάρκεια του SSLSessionCacheTimeout από πέντε λεπτά (προεπιλεγμένη σύσταση) σε 30 δευτερόλεπτα. Αυτή η προσέγγιση θα κάνει πιο δύσκολο για τους επιτιθέμενους να εφαρμόσουν τα σχέδιά τους, αν και θα έχει κάποιο αρνητικό αντίκτυπο στην απόδοση. Επιπλέον, πρέπει να καταλάβετε ότι η ευπάθεια BEAST μπορεί σύντομα να γίνει παρελθόν από μόνη της - από το 2020, τα μεγαλύτερα προγράμματα περιήγησης να σταματήσει υποστήριξη για TLS 1.0 και 1.1. Σε κάθε περίπτωση, λιγότερο από το 1,5% όλων των χρηστών του προγράμματος περιήγησης εργάζονται με αυτά τα πρωτόκολλα.

ΠΝΙΓΩ

Αυτή είναι μια επίθεση πολλαπλών πρωτοκόλλων που εκμεταλλεύεται σφάλματα στην υλοποίηση του SSLv2 με κλειδιά RSA 40-bit. Ο εισβολέας ακούει εκατοντάδες συνδέσεις TLS του στόχου και στέλνει ειδικά πακέτα σε έναν διακομιστή SSLv2 χρησιμοποιώντας το ίδιο ιδιωτικό κλειδί. Χρησιμοποιώντας Επίθεση Bleichenbacher, ένας χάκερ μπορεί να αποκρυπτογραφήσει μία από τις χίλιες περίπου συνεδρίες TLS πελάτη.

Το DROWN έγινε γνωστό για πρώτη φορά το 2016 - στη συνέχεια αποδείχθηκε ότι ήταν το ένα τρίτο των διακομιστών επηρεάζεται στον κόσμο. Σήμερα δεν έχει χάσει τη σημασία του. Από τις 150 χιλιάδες πιο δημοφιλείς τοποθεσίες, το 2% είναι ακόμα υποστήριξη SSLv2 και ευάλωτοι μηχανισμοί κρυπτογράφησης.

Πώς να προστατεύσετε τον εαυτό σας. Είναι απαραίτητο να εγκαταστήσετε ενημερώσεις κώδικα που προτείνονται από τους προγραμματιστές κρυπτογραφικών βιβλιοθηκών που απενεργοποιούν την υποστήριξη SSLv2. Για παράδειγμα, δύο τέτοιες ενημερώσεις κώδικα παρουσιάστηκαν για το OpenSSL (το 2016 αυτές ήταν ενημερώσεις 1.0.1s και 1.0.2g). Επίσης, δημοσιεύτηκαν ενημερώσεις και οδηγίες για την απενεργοποίηση του ευάλωτου πρωτοκόλλου Red Hat, Apache, Debian.

"Ένας πόρος μπορεί να είναι ευάλωτος στο DROWN εάν τα κλειδιά του χρησιμοποιούνται από διακομιστή τρίτου κατασκευαστή με SSLv2, όπως διακομιστή αλληλογραφίας", σημειώνει ο επικεφαλής του τμήματος ανάπτυξης Πάροχος IaaS 1cloud.ru Σεργκέι Μπέλκιν. — Αυτή η κατάσταση προκύπτει εάν πολλοί διακομιστές χρησιμοποιούν ένα κοινό πιστοποιητικό SSL. Σε αυτήν την περίπτωση, πρέπει να απενεργοποιήσετε την υποστήριξη SSLv2 σε όλα τα μηχανήματα."

Μπορείτε να ελέγξετε εάν το σύστημά σας χρειάζεται ενημέρωση χρησιμοποιώντας ένα ειδικό υπηρεσίες κοινής ωφέλειας — αναπτύχθηκε από ειδικούς στην ασφάλεια πληροφοριών που ανακάλυψαν το DROWN. Μπορείτε να διαβάσετε περισσότερα σχετικά με τις συστάσεις που σχετίζονται με την προστασία έναντι αυτού του τύπου επίθεσης στο ανάρτηση στον ιστότοπο OpenSSL.

heartbleed

Ένα από τα μεγαλύτερα τρωτά σημεία στο λογισμικό είναι heartbleed. Ανακαλύφθηκε το 2014 στη βιβλιοθήκη OpenSSL. Τη στιγμή της ανακοίνωσης του σφάλματος, ο αριθμός των ευάλωτων ιστοσελίδων υπολογίστηκε σε μισό εκατομμύριο - αυτό είναι περίπου το 17% των προστατευόμενων πόρων στο δίκτυο.

Η επίθεση υλοποιείται μέσω της μικρής μονάδας επέκτασης Heartbeat TLS. Το πρωτόκολλο TLS απαιτεί τα δεδομένα να μεταδίδονται συνεχώς. Σε περίπτωση παρατεταμένου χρόνου διακοπής λειτουργίας, προκύπτει διακοπή και η σύνδεση πρέπει να αποκατασταθεί. Για να αντιμετωπίσουν το πρόβλημα, οι διακομιστές και οι πελάτες κάνουν τεχνητό θόρυβο στο κανάλι (RFC 6520, σελ.5), μεταδίδοντας ένα πακέτο τυχαίου μήκους. Εάν ήταν μεγαλύτερο από ολόκληρο το πακέτο, τότε οι ευάλωτες εκδόσεις του OpenSSL διαβάζουν τη μνήμη πέρα ​​από το εκχωρημένο buffer. Αυτή η περιοχή θα μπορούσε να περιέχει οποιαδήποτε δεδομένα, συμπεριλαμβανομένων ιδιωτικών κλειδιών κρυπτογράφησης και πληροφορίες σχετικά με άλλες συνδέσεις.

Η ευπάθεια ήταν παρούσα σε όλες τις εκδόσεις της βιβλιοθήκης μεταξύ 1.0.1 και 1.0.1f συμπεριλαμβανομένων, καθώς και σε ορισμένα λειτουργικά συστήματα - Ubuntu έως 12.04.4, CentOS παλαιότερο από 6.5, OpenBSD 5.3 και άλλα. Υπάρχει πλήρης λίστα σε έναν ιστότοπο αφιερωμένο στο Heartbleed. Αν και οι ενημερώσεις κώδικα για αυτήν την ευπάθεια κυκλοφόρησαν σχεδόν αμέσως μετά την ανακάλυψή της, το πρόβλημα παραμένει επίκαιρο μέχρι σήμερα. Πίσω στο 2017 λειτούργησαν σχεδόν 200 χιλιάδες ιστότοποι, ευπαθές σε Heartbleed.

Πώς να προστατεύσετε τον εαυτό σας. Είναι απαραίτητο ενημερώστε το OpenSSL έως την έκδοση 1.0.1g ή νεότερη. Μπορείτε επίσης να απενεργοποιήσετε χειροκίνητα τα αιτήματα Heartbeat χρησιμοποιώντας την επιλογή DOPENSSL_NO_HEARTBEATS. Μετά την ενημέρωση, ειδικοί σε θέματα ασφάλειας πληροφοριών συνιστώ επανέκδοση πιστοποιητικών SSL. Απαιτείται αντικατάσταση σε περίπτωση που τα δεδομένα των κλειδιών κρυπτογράφησης καταλήξουν στα χέρια χάκερ.

Αντικατάσταση πιστοποιητικού

Ένας διαχειριζόμενος κόμβος με ένα νόμιμο πιστοποιητικό SSL εγκαθίσταται μεταξύ του χρήστη και του διακομιστή, παρεμποδίζοντας ενεργά την κυκλοφορία. Αυτός ο κόμβος υποδύεται έναν νόμιμο διακομιστή παρουσιάζοντας ένα έγκυρο πιστοποιητικό και καθίσταται δυνατή η πραγματοποίηση μιας επίθεσης MITM.

Σύμφωνα με έρευνα ομάδες από τη Mozilla, την Google και ορισμένα πανεπιστήμια, περίπου το 11% των ασφαλών συνδέσεων στο δίκτυο παρακολουθείται. Αυτό είναι το αποτέλεσμα της εγκατάστασης ύποπτων πιστοποιητικών root στους υπολογιστές των χρηστών.

Πώς να προστατεύσετε τον εαυτό σας. Χρησιμοποιήστε τις υπηρεσίες αξιόπιστων παρόχους SSL. Μπορείτε να ελέγξετε την «ποιότητα» των πιστοποιητικών χρησιμοποιώντας την υπηρεσία Διαφάνεια πιστοποιητικού (CT). Οι πάροχοι cloud μπορούν επίσης να βοηθήσουν στον εντοπισμό υποκλοπών· ορισμένες μεγάλες εταιρείες προσφέρουν ήδη εξειδικευμένα εργαλεία για την παρακολούθηση των συνδέσεων TLS.

Μια άλλη μέθοδος προστασίας θα είναι μια νέα πρότυπο ACME, το οποίο αυτοματοποιεί τη λήψη πιστοποιητικών SSL. Ταυτόχρονα, θα προσθέσει επιπλέον μηχανισμούς για την επαλήθευση του κατόχου του ιστότοπου. Περισσότερα για αυτό γράψαμε σε ένα από τα προηγούμενα υλικά μας.

Πιθανές επιθέσεις στο HTTPS και πώς να προστατευτείτε από αυτές
/flickr/ Γιούρι Σαμοΐλοφ / CC BY

Προοπτικές για HTTPS

Παρά μια σειρά από τρωτά σημεία, οι γίγαντες της πληροφορικής και οι ειδικοί στην ασφάλεια των πληροφοριών είναι σίγουροι για το μέλλον του πρωτοκόλλου. Για ενεργή εφαρμογή του HTTPS υποστηρίζει Ο δημιουργός του WWW Tim Berners-Lee. Σύμφωνα με τον ίδιο, με την πάροδο του χρόνου το TLS θα γίνει πιο ασφαλές, κάτι που θα βελτιώσει σημαντικά την ασφάλεια των συνδέσεων. Ο Berners-Lee μάλιστα το πρότεινε θα εμφανιστεί στο μέλλον πιστοποιητικά πελάτη για έλεγχο ταυτότητας. Θα βοηθήσουν στη βελτίωση της προστασίας του διακομιστή από εισβολείς.

Σχεδιάζεται επίσης η ανάπτυξη τεχνολογίας SSL/TLS με χρήση μηχανικής μάθησης - οι έξυπνοι αλγόριθμοι θα είναι υπεύθυνοι για το φιλτράρισμα της κακόβουλης κυκλοφορίας. Με τις συνδέσεις HTTPS, οι διαχειριστές δεν έχουν τρόπο να ανακαλύψουν το περιεχόμενο των κρυπτογραφημένων μηνυμάτων, συμπεριλαμβανομένου του εντοπισμού αιτημάτων από κακόβουλο λογισμικό. Ήδη σήμερα, τα νευρωνικά δίκτυα είναι ικανά να φιλτράρουν δυνητικά επικίνδυνα πακέτα με ακρίβεια 90%. (διαφάνεια παρουσίασης 23).

Ευρήματα

Οι περισσότερες επιθέσεις στο HTTPS δεν σχετίζονται με προβλήματα με το ίδιο το πρωτόκολλο, αλλά με την υποστήριξη απαρχαιωμένων μηχανισμών κρυπτογράφησης. Η βιομηχανία πληροφορικής αρχίζει να εγκαταλείπει σταδιακά τα πρωτόκολλα προηγούμενης γενιάς και να προσφέρει νέα εργαλεία για την αναζήτηση τρωτών σημείων. Στο μέλλον, αυτά τα εργαλεία θα γίνονται όλο και πιο έξυπνα.

Πρόσθετοι σύνδεσμοι για το θέμα:

Πηγή: www.habr.com

Προσθέστε ένα σχόλιο