Eblaj atakoj kontraŭ HTTPS kaj kiel protekti kontraŭ ili

Duono de la retejoj uzas HTTPS, kaj ilia nombro konstante pliiĝas. La protokolo reduktas la riskon de trafika interkapto, sed ne eliminas provojn de atakoj kiel tia. Pri kelkaj el ili ni parolos - POODLE, BEAST, DROWN kaj aliaj - kaj protektajn metodojn en nia materialo.

Eblaj atakoj kontraŭ HTTPS kaj kiel protekti kontraŭ ili
/flickr/ Sven Graeme / CC BY-SA

POODLE

Unuafoje pri la atako POODLE iĝis konata en 2014. Vulnerabileco en la protokolo SSL 3.0 estis malkovrita de informsekureca specialisto Bodo Möller kaj kolegoj de Guglo.

Ĝia esenco estas kiel sekvas: la retpirato devigas la klienton konekti per SSL 3.0, imitante konektrompojn. Tiam ĝi serĉas en la ĉifrita CBC-trafikreĝimo specialaj etikedmesaĝoj. Uzante serion de falsitaj petoj, atakanto kapablas rekonstrui la enhavon de interesaj datumoj, kiel kuketoj.

SSL 3.0 estas malmoderna protokolo. Sed la demando pri lia sekureco ankoraŭ estas grava. Klientoj uzas ĝin por eviti problemojn pri kongruo kun serviloj. Laŭ iuj datumoj, preskaŭ 7% de la 100 mil plej popularaj retejoj ankoraŭ subtenas SSL 3.0... Ankaŭ ekzistas modifoj al POODLE, kiuj celas la pli modernajn TLS 1.0 kaj TLS 1.1. Ĉijare aperis novaj Zombie POODLE kaj GOLDENDOODLE-atakoj, kiuj preterpasas TLS 1.2-protekton (ili ankoraŭ rilatas al CBC-ĉifrado).

Kiel defendi vin. En la kazo de la originala POODLE, vi devas malŝalti SSL 3.0-subtenon. Tamen, en ĉi tiu kazo ekzistas risko de kongruaj problemoj. Alternativa solvo povus esti la TLS_FALLBACK_SCSV-mekanismo - ĝi certigas, ke datumŝanĝo per SSL 3.0 efektiviĝos nur kun pli malnovaj sistemoj. Atakantoj ne plu povos iniciati protokolan malaltiĝojn. Rimedo por protekti kontraŭ Zombie POODLE kaj GOLDENDOODLE estas malŝalti CBC-subtenon en TLS 1.2-bazitaj aplikoj. La kardinala solvo estos la transiro al TLS 1.3 - la nova versio de la protokolo ne uzas CBC-ĉifradon. Anstataŭe, pli daŭremaj AES kaj ChaCha20 estas uzataj.

BESTO

Unu el la unuaj atakoj kontraŭ SSL kaj TLS 1.0, malkovrita en 2011. Kiel POODLE, BESTO uzoj trajtoj de CBC-ĉifrado. Atakantoj instalas JavaScript-agenton aŭ Java-apleton sur la klienta maŝino, kiu anstataŭigas mesaĝojn dum transdonado de datumoj per TLS aŭ SSL. Ĉar atakantoj konas la enhavon de la "faltaj" pakaĵetoj, ili povas uzi ilin por deĉifri la inicialigvektoron kaj legi aliajn mesaĝojn al la servilo, kiel aŭtentikigkuketojn.

De hodiaŭ, BEAST-vundeblecoj restas kelkaj retaj iloj estas susceptibles: Prokuraj serviloj kaj aplikoj por protekti lokajn Interretajn enirejojn.

Kiel defendi vin. La atakanto devas sendi regulajn petojn por deĉifri la datumojn. En VMware rekomendi reduktu la daŭron de SSLSessionCacheTimeout de kvin minutoj (defaŭlta rekomendo) al 30 sekundoj. Ĉi tiu aliro malfaciligos atakantojn efektivigi siajn planojn, kvankam ĝi havos iun negativan efikon al agado. Krome, vi devas kompreni, ke la vundebleco de BEAST eble baldaŭ fariĝos afero de la pasinteco per si mem - ekde 2020, la plej grandaj retumiloj. haltu subteno por TLS 1.0 kaj 1.1. Ĉiukaze, malpli ol 1,5% de ĉiuj retumiloj laboras kun ĉi tiuj protokoloj.

DRONO

Ĉi tio estas transprotokola atako, kiu ekspluatas cimojn en la efektivigo de SSLv2 kun 40-bitaj RSA-ŝlosiloj. La atakanto aŭskultas centojn da TLS-konektoj de la celo kaj sendas specialajn pakaĵojn al SSLv2-servilo uzante la saman privatan ŝlosilon. Uzanta Bleichenbacher-atako, retpirato povas deĉifri unu el ĉirkaŭ mil kliento TLS-sesioj.

DROWN unue iĝis konata en 2016 - tiam ĝi montriĝis triono de serviloj estas tuŝitaj en la mondo. Hodiaŭ ĝi ne perdis sian gravecon. El la 150 mil plej popularaj retejoj, 2% ankoraŭ estas subteno SSLv2 kaj vundeblaj ĉifradaj mekanismoj.

Kiel defendi vin. Necesas instali diakilojn proponitajn de la programistoj de kriptografaj bibliotekoj, kiuj malŝaltas SSLv2-subtenon. Ekzemple, du tiaj pecetoj estis prezentitaj por OpenSSL (en 2016 ĉi tiuj estis ĝisdatigoj 1.0.1s kaj 1.0.2g). Ankaŭ, ĝisdatigoj kaj instrukcioj por malŝalti la vundeblan protokolon estis publikigitaj en ruĝa Ĉapelo, Apache, Debian.

"Rimedo povas esti vundebla al DROWN se ĝiaj ŝlosiloj estas uzataj de triaparta servilo kun SSLv2, kiel retpoŝta servilo," notas la estro de la disvolva departemento. IaaS-provizanto 1cloud.ru Sergej Belkin. — Ĉi tiu situacio okazas se pluraj serviloj uzas komunan SSL-atestilon. En ĉi tiu kazo, vi devas malŝalti SSLv2-subtenon en ĉiuj maŝinoj."

Vi povas kontroli ĉu via sistemo bezonas esti ĝisdatigita per speciala utilecoj — ĝi estis evoluigita de informsekurecaj specialistoj, kiuj malkovris DROWN. Vi povas legi pli pri rekomendoj rilate al protekto kontraŭ ĉi tiu tipo de atako en afiŝu en la retejo de OpenSSL.

Heartbleed

Unu el la plej grandaj vundeblecoj en programaro estas Heartbleed. Ĝi estis malkovrita en 2014 en la OpenSSL-biblioteko. Je la tempo de la cimo anonco, la nombro da vundeblaj retejoj estis taksita je duona miliono - ĉi tio estas proksimume 17% de protektitaj rimedoj en la reto.

La atako estas efektivigita per la malgranda modulo de etendaĵo Heartbeat TLS. La TLS-protokolo postulas ke datumoj estu elsenditaj ade. En kazo de longedaŭra malfunkcio, rompo okazas kaj la konekto devas esti restarigita. Por trakti la problemon, serviloj kaj klientoj artefarite "bruas" la kanalon (RFC 6520, p.5), elsendante pakaĵeton de hazarda longo. Se ĝi estis pli granda ol la tuta pako, tiam vundeblaj versioj de OpenSSL legas memoron preter la asignita bufro. Ĉi tiu areo povus enhavi ajnajn datumojn, inkluzive de privataj ĉifradaj ŝlosiloj kaj informoj pri aliaj konektoj.

La vundebleco ĉeestis en ĉiuj versioj de la biblioteko inter 1.0.1 kaj 1.0.1f inkluzive, same kiel en kelkaj operaciumoj - Ubuntu ĝis 12.04.4, CentOS pli malnova ol 6.5, OpenBSD 5.3 kaj aliaj. Estas kompleta listo en retejo dediĉita al Heartbleed. Kvankam diakiloj kontraŭ ĉi tiu vundebleco estis liberigitaj preskaŭ tuj post ĝia malkovro, la problemo restas grava ĝis hodiaŭ. Reen en 2017 preskaŭ 200 mil retejoj funkciis, sentema al Heartbleed.

Kiel defendi vin. Estas necesa ĝisdatigi OpenSSL ĝis versio 1.0.1g aŭ pli alta. Vi ankaŭ povas malebligi Heartbeat-petojn permane uzante la opcion DOPENSSL_NO_HEARTBEATS. Post la ĝisdatigo, informa sekureco specialistoj rekomendi reeldoni SSL-atestilojn. Anstataŭaĵo necesas, se la datumoj pri la ĉifradaj ŝlosiloj finiĝas en la manoj de piratoj.

Anstataŭigo de atestilo

Administrita nodo kun legitima SSL-atestilo estas instalita inter la uzanto kaj la servilo, aktive kaptante trafikon. Ĉi tiu nodo parodias legitiman servilon prezentante validan atestilon, kaj iĝas eble efektivigi MITM-atakon.

Laŭ esplorado teamoj de Mozilla, Google kaj kelkaj universitatoj, proksimume 11% de sekuraj konektoj en la reto estas subaŭskultitaj. Ĉi tio estas la rezulto de instalo de suspektindaj radikaj atestiloj sur komputiloj de uzantoj.

Kiel defendi vin. Uzu la servojn de fidinda SSL-provizantoj. Vi povas kontroli la "kvaliton" de atestiloj uzante la servon Atestilo de Travidebleco (CT). Nubaj provizantoj ankaŭ povas helpi pri detektado de subaŭskultado; iuj grandaj kompanioj jam ofertas specialigitajn ilojn por monitori TLS-ligojn.

Alia metodo de protekto estos nova normo ACME, kiu aŭtomatigas la ricevon de SSL-atestiloj. Samtempe ĝi aldonos pliajn mekanismojn por kontroli la posedanton de la retejo. Pli pri ĝi ni skribis en unu el niaj antaŭaj materialoj.

Eblaj atakoj kontraŭ HTTPS kaj kiel protekti kontraŭ ili
/flickr/ Jurij Samoilov / CC BY

Perspektivoj por HTTPS

Malgraŭ kelkaj vundeblecoj, IT-gigantoj kaj fakuloj pri informa sekureco estas certaj pri la estonteco de la protokolo. Por aktiva efektivigo de HTTPS favoroj WWW-kreinto Tim Berners-Lee. Laŭ li, kun la tempo TLS fariĝos pli sekura, kio signife plibonigos la sekurecon de konektoj. Berners-Lee eĉ sugestis tion aperos estonte klientatestiloj por identecaŭtentigo. Ili helpos plibonigi servilan protekton kontraŭ atakantoj.

Estas ankaŭ planite evoluigi SSL/TLS-teknologion uzante maŝinlernadon - inteligentaj algoritmoj respondecos pri filtrado de malica trafiko. Kun HTTPS-konektoj, administrantoj ne havas manieron ekscii la enhavon de ĉifritaj mesaĝoj, inkluzive de detekti petojn de malware. Jam hodiaŭ, neŭralaj retoj kapablas filtri potenciale danĝerajn pakaĵojn kun 90% precizeco. (prezenta diapozitivo 23).

trovoj

Plej multaj atakoj kontraŭ HTTPS ne rilatas al problemoj kun la protokolo mem, sed al subteno por malmodernaj ĉifradaj mekanismoj. La IT-industrio komencas iom post iom forlasi antaŭajn generaciajn protokolojn kaj oferti novajn ilojn por serĉi vundeblecojn. En la estonteco, ĉi tiuj iloj fariĝos ĉiam pli inteligentaj.

Pliaj ligiloj pri la temo:

fonto: www.habr.com

Aldoni komenton