Posibles ataques a HTTPS y cómo protegerse contra ellos

La mitad de los sitios utiliza HTTPS, y su número aumenta constantemente. El protocolo reduce el riesgo de interceptación del tráfico, pero no elimina los intentos de ataque como tales. Hablaremos de algunos de ellos (CANICHE, BESTIA, AHOGADO y otros) y métodos de protección en nuestro material.

Posibles ataques a HTTPS y cómo protegerse contra ellos
/flickr/ Sven Graeme /CC BY-SA

CANICHE

Por primera vez sobre el ataque. CANICHE se dio a conocer en 2014. El especialista en seguridad de la información Bodo Möller y sus colegas de Google descubrieron una vulnerabilidad en el protocolo SSL 3.0.

Su esencia es la siguiente: el hacker obliga al cliente a conectarse a través de SSL 3.0, emulando interrupciones de conexión. Luego busca en el cifrado CBC-Mensajes de etiquetas especiales en modo tráfico. Utilizando una serie de solicitudes falsificadas, un atacante puede reconstruir el contenido de datos de interés, como las cookies.

SSL 3.0 es un protocolo obsoleto. Pero la cuestión de su seguridad sigue siendo relevante. Los clientes lo utilizan para evitar problemas de compatibilidad con los servidores. Según algunos datos, casi el 7% de los 100 mil sitios más populares todavía es compatible con SSL 3.0. También existir modificaciones a POODLE que apuntan a los más modernos TLS 1.0 y TLS 1.1. Este año apareció nuevos ataques Zombie POODLE y GOLDENDOODLE que eluden la protección TLS 1.2 (todavía están asociados con el cifrado CBC).

Cómo defenderse. En el caso del POODLE original, debe desactivar la compatibilidad con SSL 3.0. Sin embargo, en este caso existe el riesgo de que se produzcan problemas de compatibilidad. Una solución alternativa podría ser el mecanismo TLS_FALLBACK_SCSV, que garantiza que el intercambio de datos a través de SSL 3.0 sólo se realizará con sistemas más antiguos. Los atacantes ya no podrán iniciar degradaciones del protocolo. Una forma de protegerse contra Zombie POODLE y GOLDENDOODLE es desactivar la compatibilidad con CBC en aplicaciones basadas en TLS 1.2. La solución fundamental será la transición a TLS 1.3: la nueva versión del protocolo no utiliza cifrado CBC. En su lugar, se utilizan AES y ChaCha20, más duraderos.

BESTIA

Uno de los primeros ataques a SSL y TLS 1.0, descubierto en 2011. Como CANICHE, BESTIA usos características del cifrado CBC. Los atacantes instalan un agente de JavaScript o un subprograma de Java en la máquina cliente, que reemplaza los mensajes cuando se transmiten datos a través de TLS o SSL. Dado que los atacantes conocen el contenido de los paquetes "ficticios", pueden usarlos para descifrar el vector de inicialización y leer otros mensajes al servidor, como las cookies de autenticación.

A día de hoy, las vulnerabilidades de BEAST permanecen varias herramientas de red son susceptibles: Servidores proxy y aplicaciones para proteger puertas de enlace de Internet locales.

Cómo defenderse. El atacante debe enviar solicitudes periódicas para descifrar los datos. En VMware Recomendar reduzca la duración de SSLSessionCacheTimeout de cinco minutos (recomendación predeterminada) a 30 segundos. Este enfoque hará que a los atacantes les resulte más difícil implementar sus planes, aunque tendrá cierto impacto negativo en el rendimiento. Además, debe comprender que la vulnerabilidad BEAST pronto puede convertirse en cosa del pasado: desde 2020, los navegadores más grandes detener soporte para TLS 1.0 y 1.1. En cualquier caso, menos del 1,5% de todos los usuarios de navegadores trabajan con estos protocolos.

AHOGAR

Se trata de un ataque entre protocolos que aprovecha errores en la implementación de SSLv2 con claves RSA de 40 bits. El atacante escucha cientos de conexiones TLS del objetivo y envía paquetes especiales a un servidor SSLv2 utilizando la misma clave privada. Usando Ataque Bleichenbacher, un pirata informático puede descifrar una de las miles de sesiones TLS de clientes.

DROWN se dio a conocer por primera vez en 2016; luego resultó ser un tercio de los servidores están afectados en el mundo. Hoy no ha perdido su relevancia. De los 150 mil sitios más populares, el 2% todavía lo son apoyo SSLv2 y mecanismos de cifrado vulnerables.

Cómo defenderse. Es necesario instalar parches propuestos por los desarrolladores de bibliotecas criptográficas que deshabiliten el soporte SSLv2. Por ejemplo, se presentaron dos parches de este tipo para OpenSSL (en 2016 estas fueron actualizaciones 1.0.1s y 1.0.2g). Además, se publicaron actualizaciones e instrucciones para desactivar el protocolo vulnerable en Red Hat, APACHE, Debian.

"Un recurso puede ser vulnerable a DROWN si sus claves son utilizadas por un servidor de terceros con SSLv2, como un servidor de correo", señala el jefe del departamento de desarrollo. Proveedor de IaaS 1cloud.ru Serguéi Belkin. — Esta situación ocurre si varios servidores usan un certificado SSL común. En este caso, deberá desactivar la compatibilidad con SSLv2 en todas las máquinas".

Puede comprobar si su sistema necesita ser actualizado usando un especial utilidades — fue desarrollado por especialistas en seguridad de la información que descubrieron DROWN. Puedes leer más sobre recomendaciones relacionadas con la protección contra este tipo de ataques en publicar en el sitio web de OpenSSL.

heartbleed

Una de las mayores vulnerabilidades en el software es heartbleed. Fue descubierto en 2014 en la biblioteca OpenSSL. En el momento del anuncio del error, la cantidad de sitios web vulnerables se estimó en medio millón - esto es aproximadamente el 17% de los recursos protegidos en la red.

El ataque se implementa a través del pequeño módulo de extensión Heartbeat TLS. El protocolo TLS requiere que los datos se transmitan continuamente. En caso de un tiempo de inactividad prolongado, se produce una interrupción y es necesario restablecer la conexión. Para hacer frente al problema, los servidores y clientes "ruido" artificialmente el canal (RFC 6520, página 5), transmitiendo un paquete de longitud aleatoria. Si era más grande que el paquete completo, entonces las versiones vulnerables de OpenSSL leen la memoria más allá del búfer asignado. Esta área podría contener cualquier dato, incluidas claves de cifrado privadas e información sobre otras conexiones.

La vulnerabilidad estaba presente en todas las versiones de la biblioteca entre 1.0.1 y 1.0.1f inclusive, así como en varios sistemas operativos: Ubuntu hasta 12.04.4, CentOS anteriores a 6.5, OpenBSD 5.3 y otros. Hay una lista completa en un sitio web dedicado a Heartbleed. Aunque se lanzaron parches contra esta vulnerabilidad casi inmediatamente después de su descubrimiento, el problema sigue siendo relevante hasta el día de hoy. En 2017 casi 200 mil sitios trabajados, susceptible a Heartbleed.

Cómo defenderse. Necesario actualizar OpenSSL hasta la versión 1.0.1g o superior. También puede deshabilitar las solicitudes de Heartbeat manualmente usando la opción DOPENSSL_NO_HEARTBEATS. Después de la actualización, especialistas en seguridad de la información. Recomendar reemitir certificados SSL. Se necesita un reemplazo en caso de que los datos de las claves de cifrado terminen en manos de piratas informáticos.

Sustitución de certificado

Se instala un nodo administrado con un certificado SSL legítimo entre el usuario y el servidor, interceptando activamente el tráfico. Este nodo se hace pasar por un servidor legítimo al presentar un certificado válido y es posible llevar a cabo un ataque MITM.

según investigacion equipos de Mozilla, Google y varias universidades, aproximadamente el 11% de las conexiones seguras en la red son escuchadas a escondidas. Este es el resultado de la instalación de certificados raíz sospechosos en las computadoras de los usuarios.

Cómo defenderse. Utilice los servicios de confianza. Proveedores SSL. Puede comprobar la "calidad" de los certificados utilizando el servicio. Transparencia de certificado (CONNECTICUT). Los proveedores de la nube también pueden ayudar a detectar escuchas ilegales; algunas grandes empresas ya ofrecen herramientas especializadas para monitorear las conexiones TLS.

Otro método de protección será un nuevo стандарт ACME, que automatiza la recepción de certificados SSL. Al mismo tiempo, agregará mecanismos adicionales para verificar el propietario del sitio. Más sobre esto escribimos en uno de nuestros materiales anteriores.

Posibles ataques a HTTPS y cómo protegerse contra ellos
/flickr/ Yuri Samóilov / CC POR

Perspectivas de HTTPS

A pesar de una serie de vulnerabilidades, los gigantes de TI y los expertos en seguridad de la información confían en el futuro del protocolo. Para la implementación activa de HTTPS defensores El creador de WWW, Tim Berners-Lee. Según él, con el tiempo TLS se volverá más seguro, lo que mejorará significativamente la seguridad de las conexiones. Berners-Lee incluso sugirió que aparecerá en el futuro Certificados de cliente para autenticación de identidad. Ayudarán a mejorar la protección del servidor contra los atacantes.

También está previsto desarrollar la tecnología SSL/TLS utilizando el aprendizaje automático: los algoritmos inteligentes se encargarán de filtrar el tráfico malicioso. Con las conexiones HTTPS, los administradores no tienen forma de descubrir el contenido de los mensajes cifrados, ni siquiera detectar solicitudes de malware. Hoy en día, las redes neuronales son capaces de filtrar paquetes potencialmente peligrosos con una precisión del 90%. (diapositiva de presentación 23).

Hallazgos

La mayoría de los ataques a HTTPS no están relacionados con problemas con el protocolo en sí, sino con la compatibilidad con mecanismos de cifrado obsoletos. La industria de TI está comenzando a abandonar gradualmente los protocolos de la generación anterior y ofrecer nuevas herramientas para buscar vulnerabilidades. En el futuro, estas herramientas serán cada vez más inteligentes.

Enlaces adicionales sobre el tema:

Fuente: habr.com

Añadir un comentario