Võimalikud HTTPS-i rünnakud ja nende eest kaitsmine

Pooled saidid kasutab HTTPS-ija nende arv kasvab pidevalt. Protokoll vähendab liikluse pealtkuulamise ohtu, kuid ei välista rünnakukatseid kui selliseid. Mõnest neist - PUUDL, BEAST, DROWN ja teised - ning kaitsemeetoditest räägime oma materjalis.

Võimalikud HTTPS-i rünnakud ja nende eest kaitsmine
/Flickr/ Sven Graeme / CC BY-SA

PUUDEL

Esimest korda rünnakust PUUDEL sai tuntuks 2014. aastal. Infoturbespetsialist Bodo Möller ja kolleegid Google'ist avastasid SSL 3.0 protokolli haavatavuse.

Selle olemus on järgmine: häkker sunnib klienti ühendama SSL 3.0 kaudu, emuleerides ühenduse katkestusi. Seejärel otsib see krüpteeritud CBC-liiklusrežiimi erimärgiste sõnumid. Võltsitud taotluste seeria abil saab ründaja huvipakkuvate andmete, näiteks küpsiste sisu rekonstrueerida.

SSL 3.0 on aegunud protokoll. Kuid tema ohutuse küsimus on endiselt aktuaalne. Kliendid kasutavad seda serveritega ühilduvusprobleemide vältimiseks. Mõnede andmete kohaselt on 7 tuhandest populaarseimast saidist peaaegu 100%. toetab endiselt SSL 3.0. Ka olemas POODLE muudatused, mis on suunatud kaasaegsemale TLS 1.0 ja TLS 1.1. Sellel aastal ilmus uued Zombie POODLE ja GOLDENDOODLE rünnakud, mis lähevad TLS 1.2 kaitsest mööda (neid seostatakse endiselt CBC krüptimisega).

Kuidas ennast kaitsta. Algse POODLE'i puhul peate SSL 3.0 toe keelama. Sel juhul on aga ühilduvusprobleemide oht. Alternatiivne lahendus võiks olla TLS_FALLBACK_SCSV mehhanism – see tagab, et SSL 3.0 kaudu toimub andmevahetus ainult vanemate süsteemidega. Ründajad ei saa enam algatada protokolli alandamist. Zombie POODLE'i ja GOLDENDOODLE'i eest kaitsmise viis on keelata TLS 1.2-põhistes rakendustes CBC tugi. Radikaalne lahendus saab olema üleminek TLS 1.3-le – protokolli uus versioon ei kasuta CBC-krüptimist. Selle asemel on kasutusel vastupidavamad AES ja ChaCha20.

beast

Üks esimesi ründeid SSL-i ja TLS 1.0 vastu, avastati 2011. aastal. Nagu PUUDL, metsaline kasutab CBC krüptimise omadused. Ründajad installivad klientmasinasse JavaScripti agendi või Java-apleti, mis asendab sõnumeid andmete edastamisel TLS-i või SSL-i kaudu. Kuna ründajad teavad näivpakettide sisu, saavad nad neid kasutada initsialiseerimisvektori dekrüpteerimiseks ja serverisse muude sõnumite lugemiseks, näiteks autentimisküpsised.

Tänase seisuga on BEAST-i haavatavused alles mitmed võrgutööriistad on vastuvõtlikud: puhverserverid ja rakendused kohalike Interneti-lüüside kaitsmiseks.

Kuidas ennast kaitsta. Ründaja peab saatma regulaarselt taotlusi andmete dekrüpteerimiseks. VMware'is Soovitama lühendage SSLSessionCacheTimeouti kestust viielt minutilt (vaikesoovitus) 30 sekundile. Selline lähenemine muudab ründajate jaoks oma plaanide elluviimise keerulisemaks, kuigi sellel on mõningane negatiivne mõju jõudlusele. Lisaks peate mõistma, et BEAST haavatavus võib peagi iseenesest minevikku saada - alates 2020. aastast on suurimad brauserid peatus TLS 1.0 ja 1.1 tugi. Igal juhul töötab nende protokollidega vähem kui 1,5% kõigist brauseri kasutajatest.

UPPUDA

See on protokollideülene rünnak, mis kasutab 2-bitiste RSA-võtmetega SSLv40 juurutamise vigu. Ründaja kuulab ära sadu sihtmärgi TLS-ühendusi ja saadab sama privaatvõtme abil spetsiaalsed paketid SSLv2 serverisse. Kasutades Bleichenbacheri rünnak, saab häkker dekrüpteerida ühe umbes tuhandest kliendi TLS-i seansist.

DROWN sai esmakordselt tuntuks 2016. aastal – siis selgus, et see on kolmandik serveritest on mõjutatud maailmas. Täna pole see oma tähtsust kaotanud. 150 tuhandest populaarseimast saidist on 2% endiselt toetus SSLv2 ja haavatavad krüpteerimismehhanismid.

Kuidas ennast kaitsta. On vaja installida krüptograafiliste teekide arendajate pakutud paigad, mis keelavad SSLv2 toe. Näiteks OpenSSL-i jaoks esitati kaks sellist plaastrit (2016 need olid uuendused 1.0.1 s ja 1.0.2 g). Samuti avaldati värskendused ja juhised haavatava protokolli keelamiseks Red Hat, Apache, Debian.

"Ressurss võib olla DROWN-i suhtes haavatav, kui selle võtmeid kasutab SSLv2-ga kolmanda osapoole server, näiteks meiliserver," märgib arendusosakonna juhataja. IaaS-i pakkuja 1cloud.ru Sergei Belkin. — See olukord tekib siis, kui mitu serverit kasutavad ühist SSL-sertifikaati. Sel juhul peate SSLv2 toe kõigis masinates keelama."

Saate kontrollida, kas teie süsteemi on vaja värskendada, kasutades selleks spetsiaalset kommunaalteenused — selle töötasid välja infoturbe spetsialistid, kes avastasid DROWNi. Lisateavet seda tüüpi rünnakute eest kaitsmise soovituste kohta saate lugeda postitage OpenSSL-i veebisaidile.

heartbleed

Üks suurimaid turvaauke tarkvaras on heartbleed. See avastati 2014. aastal OpenSSL-i teegis. Veateate avaldamise ajal haavatavate veebisaitide arv oli hinnanguliselt pool miljonit - see on ligikaudu 17% võrgu kaitstud ressurssidest.

Rünnak viiakse läbi väikese Heartbeat TLS laiendusmooduli kaudu. TLS-protokoll nõuab andmete pidevat edastamist. Pikaajalise seisaku korral tekib katkestus ja ühendus tuleb uuesti luua. Probleemiga toimetulemiseks teevad serverid ja kliendid kanalit kunstlikult "müra" (RFC 6520, lk 5), edastades juhusliku pikkusega paketi. Kui see oli suurem kui kogu pakett, loevad OpenSSL-i haavatavad versioonid eraldatud puhvrist rohkem mälu. See ala võib sisaldada mis tahes andmeid, sealhulgas privaatseid krüpteerimisvõtmeid ja teavet muude ühenduste kohta.

Haavatavus esines kõigis teegi versioonides vahemikus 1.0.1 kuni 1.0.1f (kaasa arvatud), aga ka paljudes operatsioonisüsteemides – Ubuntu kuni 12.04.4, CentOS vanem kui 6.5, OpenBSD 5.3 ja teised. Seal on täielik nimekiri Heartbleedile pühendatud veebisaidil. Kuigi selle haavatavuse paigad avaldati peaaegu kohe pärast selle avastamist, on probleem endiselt aktuaalne. Tagasi aastal 2017 töötas peaaegu 200 tuhat saiti, vastuvõtlikud Heartbleedile.

Kuidas ennast kaitsta. See on vajalik värskendage OpenSSL-i kuni versioon 1.0.1g või uuem. Südamelöögipäringud saate ka käsitsi keelata, kasutades valikut DOPENSL_NO_HEARTBEATS. Peale uuendust infoturbe spetsialistid Soovitama SSL-sertifikaate uuesti välja anda. Asendus on vajalik juhuks, kui krüpteerimisvõtmetel olevad andmed satuvad häkkerite kätte.

Sertifikaadi asendamine

Kasutaja ja serveri vahele paigaldatakse legitiimse SSL-sertifikaadiga hallatav sõlm, mis peatab aktiivselt liiklust. See sõlm kehastab seaduslikku serverit, esitades kehtiva sertifikaadi, ja on võimalik läbi viia MITM-rünnak.

Vastavalt uurimistöö Mozilla, Google'i ja mitmete ülikoolide meeskondadele kuulatakse pealt umbes 11% võrgu turvalistest ühendustest. See on kasutajate arvutitesse kahtlaste juursertifikaatide installimise tulemus.

Kuidas ennast kaitsta. Kasutage usaldusväärsete teenuseid SSL-i pakkujad. Sertifikaatide “kvaliteeti” saate kontrollida teenuse kaudu Sertifikaadi läbipaistvus (CT). Pealtkuulamise tuvastamisel saavad aidata ka pilveteenuse pakkujad; mõned suured ettevõtted pakuvad juba spetsiaalseid tööriistu TLS-ühenduste jälgimiseks.

Teine kaitsemeetod on uus стандарт ACME, mis automatiseerib SSL-sertifikaatide vastuvõtmist. Samal ajal lisab see täiendavaid mehhanisme saidi omaniku kontrollimiseks. Sellest lähemalt kirjutasime ühes oma varasematest materjalidest.

Võimalikud HTTPS-i rünnakud ja nende eest kaitsmine
/Flickr/ Juri Samoilov / CC BY

HTTPS-i väljavaated

Vaatamata mitmetele haavatavustele on IT-hiiglased ja infoturbeeksperdid protokolli tulevikus kindlad. HTTPS-i aktiivseks juurutamiseks toetab WWW looja Tim Berners-Lee. Tema sõnul muutub aja jooksul TLS turvalisemaks, mis parandab oluliselt ühenduste turvalisust. Berners-Lee isegi soovitas seda ilmub tulevikus kliendi sertifikaadid identiteedi autentimiseks. Need aitavad parandada serveri kaitset ründajate eest.

Samuti on plaanis masinõppe abil välja töötada SSL/TLS tehnoloogia – pahatahtliku liikluse filtreerimise eest hakkavad vastutama nutikad algoritmid. HTTPS-ühenduste korral ei saa administraatorid krüpteeritud sõnumite sisu välja selgitada, sealhulgas pahavara päringuid tuvastada. Juba praegu on närvivõrgud võimelised filtreerima potentsiaalselt ohtlikke pakette 90% täpsusega. (esitlusslaid 23).

Järeldused

Enamik HTTPS-i rünnakuid ei ole seotud protokolli enda probleemidega, vaid vananenud krüpteerimismehhanismide toega. IT-tööstus hakkab järk-järgult loobuma eelmise põlvkonna protokollidest ja pakkuma uusi tööriistu haavatavuste otsimiseks. Tulevikus muutuvad need tööriistad üha intelligentsemaks.

Lisalingid teemal:

Allikas: www.habr.com

Lisa kommentaar