La mitad de los sitios , y su número aumenta constantemente. El protocolo reduce el riesgo de interceptación del tráfico, pero no elimina los intentos de ataque como tales. Hablaremos de algunos de ellos (CANICHE, BESTIA, AHOGADO y otros) y métodos de protección en nuestro material.
/flickr/ /CC BY-SA
CANICHE
Por primera vez sobre el ataque. se dio a conocer en 2014. El especialista en seguridad de la información Bodo Möller y sus colegas de Google descubrieron una vulnerabilidad en el protocolo SSL 3.0.
Su esencia es la siguiente: el hacker obliga al cliente a conectarse a través de SSL 3.0, emulando interrupciones de conexión. Luego busca en el cifrado -Mensajes de etiquetas especiales en modo tráfico. Utilizando una serie de solicitudes falsificadas, un atacante puede reconstruir el contenido de datos de interés, como las cookies.
SSL 3.0 es un protocolo obsoleto. Pero la cuestión de su seguridad sigue siendo relevante. Los clientes lo utilizan para evitar problemas de compatibilidad con los servidores. Según algunos datos, casi el 7% de los 100 mil sitios más populares . También modificaciones a POODLE que apuntan a los más modernos TLS 1.0 y TLS 1.1. Este año nuevos ataques Zombie POODLE y GOLDENDOODLE que eluden la protección TLS 1.2 (todavía están asociados con el cifrado CBC).
Cómo defenderse. En el caso del POODLE original, debe desactivar la compatibilidad con SSL 3.0. Sin embargo, en este caso existe el riesgo de que se produzcan problemas de compatibilidad. Una solución alternativa podría ser el mecanismo TLS_FALLBACK_SCSV, que garantiza que el intercambio de datos a través de SSL 3.0 sólo se realizará con sistemas más antiguos. Los atacantes ya no podrán iniciar degradaciones del protocolo. Una forma de protegerse contra Zombie POODLE y GOLDENDOODLE es desactivar la compatibilidad con CBC en aplicaciones basadas en TLS 1.2. La solución fundamental será la transición a TLS 1.3: la nueva versión del protocolo no utiliza cifrado CBC. En su lugar, se utilizan AES y ChaCha20, más duraderos.
BESTIA
Uno de los primeros ataques a SSL y TLS 1.0, descubierto en 2011. Como CANICHE, BESTIA características del cifrado CBC. Los atacantes instalan un agente de JavaScript o un subprograma de Java en la máquina cliente, que reemplaza los mensajes cuando se transmiten datos a través de TLS o SSL. Dado que los atacantes conocen el contenido de los paquetes "ficticios", pueden usarlos para descifrar el vector de inicialización y leer otros mensajes al servidor, como las cookies de autenticación.
A día de hoy, las vulnerabilidades de BEAST permanecen : Servidores proxy y aplicaciones para proteger puertas de enlace de Internet locales.
Cómo defenderse. El atacante debe enviar solicitudes periódicas para descifrar los datos. En VMware reduzca la duración de SSLSessionCacheTimeout de cinco minutos (recomendación predeterminada) a 30 segundos. Este enfoque hará que a los atacantes les resulte más difícil implementar sus planes, aunque tendrá cierto impacto negativo en el rendimiento. Además, debe comprender que la vulnerabilidad BEAST pronto puede convertirse en cosa del pasado: desde 2020, los navegadores más grandes soporte para TLS 1.0 y 1.1. En cualquier caso, menos del 1,5% de todos los usuarios de navegadores trabajan con estos protocolos.
AHOGAR
Se trata de un ataque entre protocolos que aprovecha errores en la implementación de SSLv2 con claves RSA de 40 bits. El atacante escucha cientos de conexiones TLS del objetivo y envía paquetes especiales a un servidor SSLv2 utilizando la misma clave privada. Usando , un pirata informático puede descifrar una de las miles de sesiones TLS de clientes.
DROWN se dio a conocer por primera vez en 2016; luego resultó ser en el mundo. Hoy no ha perdido su relevancia. De los 150 mil sitios más populares, el 2% todavía lo son SSLv2 y mecanismos de cifrado vulnerables.
Cómo defenderse. Es necesario instalar parches propuestos por los desarrolladores de bibliotecas criptográficas que deshabiliten el soporte SSLv2. Por ejemplo, se presentaron dos parches de este tipo para OpenSSL (en 2016 1.0.1s y 1.0.2g). Además, se publicaron actualizaciones e instrucciones para desactivar el protocolo vulnerable en , , .
"Un recurso puede ser vulnerable a DROWN si sus claves son utilizadas por un servidor de terceros con SSLv2, como un servidor de correo", señala el jefe del departamento de desarrollo. Serguéi Belkin. — Esta situación ocurre si varios servidores usan un certificado SSL común. En este caso, deberá desactivar la compatibilidad con SSLv2 en todas las máquinas".
Puede comprobar si su sistema necesita ser actualizado usando un especial — fue desarrollado por especialistas en seguridad de la información que descubrieron DROWN. Puedes leer más sobre recomendaciones relacionadas con la protección contra este tipo de ataques en .
heartbleed
Una de las mayores vulnerabilidades en el software es . Fue descubierto en 2014 en la biblioteca OpenSSL. En el momento del anuncio del error, la cantidad de sitios web vulnerables - esto es aproximadamente el 17% de los recursos protegidos en la red.
El ataque se implementa a través del pequeño módulo de extensión Heartbeat TLS. El protocolo TLS requiere que los datos se transmitan continuamente. En caso de un tiempo de inactividad prolongado, se produce una interrupción y es necesario restablecer la conexión. Para hacer frente al problema, los servidores y clientes "ruido" artificialmente el canal (), transmitiendo un paquete de longitud aleatoria. Si era más grande que el paquete completo, entonces las versiones vulnerables de OpenSSL leen la memoria más allá del búfer asignado. Esta área podría contener cualquier dato, incluidas claves de cifrado privadas e información sobre otras conexiones.
La vulnerabilidad estaba presente en todas las versiones de la biblioteca entre 1.0.1 y 1.0.1f inclusive, así como en varios sistemas operativos: Ubuntu hasta 12.04.4, CentOS anteriores a 6.5, OpenBSD 5.3 y otros. Hay una lista completa . Aunque se lanzaron parches contra esta vulnerabilidad casi inmediatamente después de su descubrimiento, el problema sigue siendo relevante hasta el día de hoy. En 2017 , susceptible a Heartbleed.
Cómo defenderse. Necesario hasta la versión 1.0.1g o superior. También puede deshabilitar las solicitudes de Heartbeat manualmente usando la opción DOPENSSL_NO_HEARTBEATS. Después de la actualización, especialistas en seguridad de la información. reemitir certificados SSL. Se necesita un reemplazo en caso de que los datos de las claves de cifrado terminen en manos de piratas informáticos.
Sustitución de certificado
Se instala un nodo administrado con un certificado SSL legítimo entre el usuario y el servidor, interceptando activamente el tráfico. Este nodo se hace pasar por un servidor legítimo al presentar un certificado válido y es posible llevar a cabo un ataque MITM.
según equipos de Mozilla, Google y varias universidades, aproximadamente el 11% de las conexiones seguras en la red son escuchadas a escondidas. Este es el resultado de la instalación de certificados raíz sospechosos en las computadoras de los usuarios.
Cómo defenderse. Utilice los servicios de confianza. . Puede comprobar la "calidad" de los certificados utilizando el servicio. (CONNECTICUT). Los proveedores de la nube también pueden ayudar a detectar escuchas ilegales; algunas grandes empresas ya ofrecen herramientas especializadas para monitorear las conexiones TLS.
Otro método de protección será un nuevo ACME, que automatiza la recepción de certificados SSL. Al mismo tiempo, agregará mecanismos adicionales para verificar el propietario del sitio. Más sobre esto .

/flickr/ / CC POR
Perspectivas de HTTPS
A pesar de una serie de vulnerabilidades, los gigantes de TI y los expertos en seguridad de la información confían en el futuro del protocolo. Para la implementación activa de HTTPS El creador de WWW, Tim Berners-Lee. Según él, con el tiempo TLS se volverá más seguro, lo que mejorará significativamente la seguridad de las conexiones. Berners-Lee incluso sugirió que Certificados de cliente para autenticación de identidad. Ayudarán a mejorar la protección del servidor contra los atacantes.
También está previsto desarrollar la tecnología SSL/TLS utilizando el aprendizaje automático: los algoritmos inteligentes se encargarán de filtrar el tráfico malicioso. Con las conexiones HTTPS, los administradores no tienen forma de descubrir el contenido de los mensajes cifrados, ni siquiera detectar solicitudes de malware. Hoy en día, las redes neuronales son capaces de filtrar paquetes potencialmente peligrosos con una precisión del 90%. ().
Hallazgos
La mayoría de los ataques a HTTPS no están relacionados con problemas con el protocolo en sí, sino con la compatibilidad con mecanismos de cifrado obsoletos. La industria de TI está comenzando a abandonar gradualmente los protocolos de la generación anterior y ofrecer nuevas herramientas para buscar vulnerabilidades. En el futuro, estas herramientas serán cada vez más inteligentes.
Enlaces adicionales sobre el tema:
Fuente: habr.com
