HTTPS-ren aurkako eraso potentzialak eta haien aurka nola babestu

Guneen erdiak HTTPS erabiltzen du, eta haien kopurua etengabe hazten ari da. Protokoloak trafikoa atzemateko arriskua murrizten du, baina ez ditu eraso saiakerak ezabatzen. Horietako batzuei buruz hitz egingo dugu - POODLE, BEAST, DROWN eta beste batzuk - eta gure materialean babesteko metodoez.

HTTPS-ren aurkako eraso potentzialak eta haien aurka nola babestu
/flickr/ Sven Graeme / CC BY-SA

POODLE

Erasoari buruz lehen aldiz POODLE 2014an ezagutu zen. SSL 3.0 protokoloko ahultasun bat aurkitu zuten Bodo MΓΆller-ek eta Google-ko lankideek informazioaren segurtasuneko espezialistak.

Bere funtsa honakoa da: hackerrak bezeroa SSL 3.0 bidez konektatzera behartzen du, konexio etenaldiak imitatuz. Gero enkriptatutakoan bilatzen du CBC-trafiko moduko etiketa mezu bereziak. Faltsututako eskaera batzuk erabiliz, erasotzaileak gai interesgarriak diren datuen edukia berreraiki dezake, hala nola cookieak.

SSL 3.0 protokolo zaharkitua da. Baina bere segurtasunaren auzia oraindik garrantzitsua da. Bezeroek zerbitzariekin bateragarritasun-arazoak ekiditeko erabiltzen dute. Datu batzuen arabera, 7 mila gune ezagunenen ia % 100 oraindik SSL 3.0 onartzen. halaber ez TLS 1.0 eta TLS 1.1 modernoagoetara zuzendutako POODLE-n egindako aldaketak. Aurten agertu TLS 1.2 babesa saihesten duten Zombie POODLE eta GOLDENDOODLE eraso berriak (CBC enkriptatzearekin lotuta daude oraindik).

Nola defendatu. Jatorrizko POODLE-ren kasuan, SSL 3.0 euskarria desgaitu behar duzu. Hala ere, kasu honetan bateragarritasun arazoak izateko arriskua dago. Soluzio alternatibo bat TLS_FALLBACK_SCSV mekanismoa izan daiteke - SSL 3.0 bidezko datu-trukea sistema zaharrekin soilik egingo dela ziurtatzen du. Erasotzaileek ezingo dute aurrerantzean protokoloa jaitsi. Zombie POODLE eta GOLDENDOODLEren aurka babesteko modu bat TLS 1.2-n oinarritutako aplikazioetan CBC laguntza desgaitzea da. Irtenbide kardinala TLS 1.3rako trantsizioa izango da - protokoloaren bertsio berriak ez du CBC enkriptatzea erabiltzen. Horren ordez, AES eta ChaCha20 iraunkorragoak erabiltzen dira.

BEAST

SSL eta TLS 1.0-ren aurkako lehen erasoetako bat, 2011n aurkitu zen. POODLE, PIZTIA bezala erabilerak CBC enkriptatzeko ezaugarriak. Erasotzaileek JavaScript agente edo Java applet bat instalatzen dute bezero-makinan, eta mezuak ordezkatzen ditu datuak TLS edo SSL bidez transmititzean. Erasotzaileek "dummy" paketeen edukia ezagutzen dutenez, hasierako bektorea deszifratzeko erabil ditzakete eta zerbitzariari beste mezu batzuk irakurtzeko, autentifikazio-cookieak adibidez.

Gaurtik aurrera, BEASTen ahuleziak diraute sare-tresna batzuk jasan daitezke: Proxy zerbitzariak eta aplikazioak Interneteko pasabide lokalak babesteko.

Nola defendatu. Erasotzaileak aldizkako eskaerak bidali behar ditu datuak deszifratzeko. VMware-n gomendatu murriztu SSLSessionCacheTimeout-en iraupena bost minututik (gomendio lehenetsia) 30 segundora. Ikuspegi honek erasotzaileei beren planak ezartzea zailagoa izango da, nahiz eta errendimenduan eragin negatiboa izango duen. Horrez gain, ulertu behar duzu BEAST ahultasuna laster iraganeko gauza bihur daitekeela bere kabuz - 2020az geroztik, arakatzaile handienak. gelditu TLS 1.0 eta 1.1 laguntza. Nolanahi ere, arakatzaile guztien % 1,5ek baino gutxiagok lan egiten dute protokolo horiekin.

ITOA

SSLv2 40 biteko RSA gakoekin inplementatzeko akatsak baliatzen dituen protokolo gurutzatutako erasoa da. Erasotzaileak xedearen ehunka TLS konexio entzuten ditu eta pakete bereziak bidaltzen ditu SSLv2 zerbitzari batera gako pribatu bera erabiliz. Erabiliz Bleichenbacher erasoa, hacker batek mila bezero TLS saioetako bat deszifra dezake.

DROWN 2016an ezagutu zen lehen aldiz, eta gero izan zen zerbitzarien herena kaltetuta dago munduan. Gaur egun ez du bere garrantzia galdu. 150 mila gune ezagunenetatik, %2 oraindik daude laguntza SSLv2 eta zifratze-mekanismo zaurgarriak.

Nola defendatu. Beharrezkoa da SSLv2 euskarria desgaitzen duten liburutegi kriptografikoen garatzaileek proposatutako adabakiak instalatzea. Esate baterako, OpenSSLrako halako bi adabaki aurkeztu ziren (2016an hauek ziren eguneraketak 1.0.1s eta 1.0.2g). Era berean, protokolo zaurgarria desgaitzeko eguneraketak eta argibideak argitaratu ziren Red Hat, Apache, Debian.

"Baliabide bat itotzeko kaltegarria izan daiteke bere gakoak SSLv2 duen hirugarrenen zerbitzari batek erabiltzen baditu, adibidez posta zerbitzari batek", adierazi du garapen saileko buruak. IaaS hornitzailea 1cloud.ru Sergei Belkin. β€” Egoera hau gertatzen da hainbat zerbitzariek SSL ziurtagiri komun bat erabiltzen badute. Kasu honetan, SSLv2 euskarria desgaitu behar duzu makina guztietan."

Zure sistema eguneratu behar den ala ez egiazta dezakezu berezi bat erabiliz utilitateak β€” DOWN aurkitu zuten informazioaren segurtasuneko espezialistek garatu zuten. Eraso mota honen aurkako babesarekin lotutako gomendioei buruz gehiago irakur dezakezu hemen argitaratu OpenSSL webgunean.

Heartbleed

Softwarearen ahultasun handienetako bat da Heartbleed. 2014an aurkitu zen OpenSSL liburutegian. Akatsen iragarpenaren unean, webgune zaurgarrien kopurua milioi erdikoa izan zen - sarean babestutako baliabideen % 17 da gutxi gorabehera.

Erasoa Heartbeat TLS luzapen modulu txikiaren bidez gauzatzen da. TLS protokoloak datuak etengabe transmititzea eskatzen du. Geldialdi luzea izanez gero, eten bat gertatzen da eta konexioa berrezarri behar da. Arazoari aurre egiteko, zerbitzariek eta bezeroek kanala artifizialki "zarata" egiten dute (RFC 6520, 5. or), ausazko luzera duen pakete bat transmitituz. Pakete osoa baino handiagoa bazen, orduan OpenSSLren bertsio zaurgarriek memoria irakurtzen dute esleitutako bufferetik haratago. Eremu honek edozein datu izan ditzake, enkriptazio-gako pribatuak eta beste konexio batzuei buruzko informazioa barne.

Ahultasuna liburutegiaren bertsio guztietan zegoen 1.0.1 eta 1.0.1f barne, baita hainbat sistema eragiletan ere: Ubuntu 12.04.4 arte, CentOS 6.5 baino zaharragoa, OpenBSD 5.3 eta beste batzuetan. Zerrenda osoa dago Heartbleed-i eskainitako webgunean. Ahultasun honen aurkako adabakiak aurkitu eta ia berehala kaleratu baziren ere, arazoa gaur egunera arte dago. 2017an bueltan ia 200 mila gune aritu ziren lanean, Heartbleed-en jasangarria.

Nola defendatu. Beharrezkoa da eguneratu OpenSSL 1.0.1g bertsiora edo handiagoa. Heartbeat eskaerak eskuz ere desgai ditzakezu DOPENSSL_NO_HEARTBEATS aukera erabiliz. Eguneratzearen ondoren, informazioaren segurtasuneko espezialistak gomendatu SSL ziurtagiriak berriro igorri. Ordezko bat behar da enkriptatutako gakoen datuak hackerren esku geratzen badira.

Ziurtagiriaren ordezkapena

SSL ziurtagiri legitimoa duen nodo kudeatu bat instalatzen da erabiltzailearen eta zerbitzariaren artean, trafikoa aktiboki atzematen. Nodo honek zerbitzari legitimo bat ordezkatzen du baliozko ziurtagiri bat aurkeztuz, eta posible bihurtzen da MITM eraso bat egitea.

Arabera Esplorazioa Mozilla, Google eta hainbat unibertsitateko taldeek sareko konexio seguruen %11 gutxi gorabehera entzuten dute. Erabiltzaileen ordenagailuetan erro-ziurtagiri susmagarriak instalatzearen emaitza da.

Nola defendatu. Erabili konfiantzazko zerbitzuak SSL hornitzaileak. Ziurtagirien "kalitatea" egiaztatu dezakezu zerbitzua erabiliz Ziurtagiriaren gardentasuna (CT). Hodeiko hornitzaileek entzuketak detektatzen ere lagun dezakete; enpresa handi batzuek dagoeneko tresna espezializatuak eskaintzen dituzte TLS konexioak kontrolatzeko.

Babestzeko beste metodo bat berria izango da estandarra ACME, SSL ziurtagiriak jasotzea automatizatzen duena. Aldi berean, gunearen jabea egiaztatzeko mekanismo osagarriak gehituko ditu. Horri buruz gehiago gure aurreko materialetako batean idatzi genuen.

HTTPS-ren aurkako eraso potentzialak eta haien aurka nola babestu
/flickr/ Yuri Samoilov / CC BY

HTTPSrako aurreikuspenak

Zaurgarritasun ugari egon arren, informatikako erraldoiek eta informazioaren segurtasuneko adituek ziur daude protokoloaren etorkizunean. HTTPS inplementazio aktiborako egintzak Tim Berners-Lee WWW sortzailea. Haren arabera, denborarekin TLS seguruagoa izango da, eta horrek nabarmen hobetuko du konexioen segurtasuna. Berners-Leek ere hori iradoki zuen etorkizunean agertuko da bezeroen ziurtagiriak identitatea autentifikatzeko. Erasotzaileengandik zerbitzariaren babesa hobetzen lagunduko dute.

Ikasketa automatikoa erabiliz SSL/TLS teknologia garatzea ere aurreikusi da - algoritmo adimentsuak arduratuko dira trafiko gaiztoa iragazteaz. HTTPS konexioekin, administratzaileek ez dute enkriptatutako mezuen edukia ezagutzeko modurik, malwarearen eskaerak detektatzeko barne. Dagoeneko gaur egun, sare neuronalak gai dira arriskutsuak izan daitezkeen paketeak %90eko zehaztasunarekin iragazteko. (Aurkezpen diapositiba 23).

Findings

HTTPS-ren aurkako eraso gehienak ez daude protokoloarekin berarekin dituen arazoekin, enkriptazio-mekanismo zaharkituen laguntzarekin baizik. IT industria pixkanaka aurreko belaunaldiko protokoloak alde batera uzten eta ahuleziak bilatzeko tresna berriak eskaintzen hasi da. Etorkizunean, tresna horiek gero eta adimentsuagoak izango dira.

Gaiari buruzko esteka gehigarriak:

Iturria: www.habr.com

Gehitu iruzkin berria