ALPACA - HTTPS-en MITM erasoetarako teknika berria

Alemaniako hainbat unibertsitatetako ikertzaile talde batek HTTPS-ren aurkako MITM eraso berri bat garatu du, saioko cookieak eta bestelako datu sentikorrak atera ditzakeena, baita JavaScript kode arbitrarioa beste gune baten testuinguruan exekutatu ahal izateko. Erasoari ALPACA deitzen zaio eta TLS zerbitzarietan aplika daiteke aplikazio-geruzako protokolo desberdinak ezartzen dituztenak (HTTPS, SFTP, SMTP, IMAP, POP3), baina TLS ziurtagiri arruntak erabiltzen dituztenak.

Erasoaren funtsa da sareko atebide edo haririk gabeko sarbide-puntu baten gaineko kontrola badu, erasotzaileak web-trafikoa beste sareko ataka batera birbideratu dezakeela eta TLS enkriptatzea onartzen duen eta TLS enkriptatzea onartzen duen FTP edo posta-zerbitzari batekin konexioa antola dezake. HTTP zerbitzariarekin ohikoa den TLS ziurtagiria, eta erabiltzailearen arakatzaileak eskatutako HTTP zerbitzariarekin konexio bat ezarri dela suposatuko du. TLS protokoloa unibertsala denez eta aplikazio-mailako protokoloei lotuta ez dagoenez, zerbitzu guztietarako enkriptatutako konexio bat ezartzea berdina da eta okerreko zerbitzura eskaera bat bidaltzearen errorea zehaztu daiteke soilik saio enkriptatutako bat ezarri ondoren, prozesatzen den bitartean. bidalitako eskaeraren aginduak.

Horren arabera, adibidez, jatorriz HTTPSra zuzendutako erabiltzaile-konexio bat HTTPS zerbitzariarekin partekatutako ziurtagiria erabiltzen duen posta-zerbitzari batera birbideratzen baduzu, TLS konexioa behar bezala ezarriko da, baina posta-zerbitzariak ezin izango du bidalitakoa prozesatu. HTTP komandoak eta erantzun bat itzuliko du errore-kodearekin. Erantzun hori nabigatzaileak prozesatuko du eskatutako gunearen erantzun gisa, behar bezala ezarritako enkriptatutako komunikazio-kanal baten barruan transmitituta.

Hiru eraso aukera proposatzen dira:

  • "Kargatu" autentifikazio-parametroak dituen Cookie bat berreskuratzeko. Metodoa aplikagarria da TLS ziurtagiriak jasotzen duen FTP zerbitzariak bere datuak kargatu eta berreskuratzeko aukera ematen badu. Erasoaren aldaera honetan, erasotzaileak erabiltzailearen jatorrizko HTTP eskaeraren zatiak gorde ditzake, hala nola Cookie goiburuko edukia, adibidez, FTP zerbitzariak eskaera gordetzeko fitxategi gisa interpretatzen badu edo sarrerako eskaerak guztiz erregistratzen baditu. Eraso behar bezala erasotzeko, erasotzaileak gordetako edukia nolabait atera behar du. Erasoa Proftpd, Microsoft IIS, vsftpd, filezilla eta serv-u-ri aplikagarria da.
  • "Deskargatu" cross-site scripting (XSS) antolatzeko. Metodoak esan nahi du erasotzaileak, banakako manipulazio batzuen ondorioz, datuak TLS ziurtagiri arrunta erabiltzen duen zerbitzu batean jar ditzakeela, eta gero erabiltzaileen eskaerari erantzunez igor daitezkeela. Erasoa goian aipatutako FTP zerbitzarietan, IMAP zerbitzarietan eta POP3 zerbitzarietan aplikatzen da (courier, cyrus, kerio-connect eta zimbra).
  • "Hasnarketa" JavaScript beste gune baten testuinguruan exekutatzeko. Erasotzaileak bidalitako JavaScript kodea duen eskaeraren bezeroari itzultzean oinarritzen da metodoa. Erasoa goian aipatutako FTP zerbitzarietan, cyrus, kerio-connect eta zimbra IMAP zerbitzarietan, baita sendmail SMTP zerbitzarietan ere aplikagarria da.

ALPACA - HTTPS-en MITM erasoetarako teknika berria

Adibidez, erabiltzaile batek erasotzaile batek kontrolatutako orri bat irekitzen duenean, orrialde honek erabiltzaileak kontu aktibo bat duen gune batetik baliabide baten eskaera abiarazi dezake (adibidez, bank.com). MITM eraso batean, bank.com webgunera zuzendutako eskaera hori bank.com-ekin partekatzen den TLS ziurtagiria erabiltzen duen posta elektronikoko zerbitzari batera birbideratu daiteke. Posta-zerbitzariak lehen errorearen ondoren saioa amaitzen ez duenez, zerbitzu-goiburuak eta "POST / HTTP/1.1" eta "Ostalari:" komando ezezagun gisa prozesatuko dira (posta zerbitzariak "500 komando ezezagunak" itzuliko ditu). goiburu bakoitza).

Posta zerbitzariak ez ditu HTTP protokoloaren ezaugarriak ulertzen eta horretarako zerbitzu-goiburuak eta POST eskaeraren datu-blokea modu berean prozesatzen dira, beraz, POST eskaeraren gorputzean komando batekin lerro bat zehaztu dezakezu. posta zerbitzaria. Adibidez, pasa dezakezu: MAIL FROM: alert(1); hari posta zerbitzariak 501 errore-mezu bat itzuliko dio alert(1); : gaizki osatutako helbidea: alerta(1); baliteke ez jarraitzea

Erantzun hori erabiltzailearen nabigatzaileak jasoko du, eta JavaScript kodea exekutatuko du ez erasotzailearen hasiera batean irekitako webgunearen testuinguruan, baizik eta eskaera bidali zitzaion bank.com webgunearen testuinguruan, erantzuna TLS saio zuzen baten baitan baitator. , zeinaren ziurtagiriak bank.com erantzunaren benetakotasuna baieztatu zuen.

ALPACA - HTTPS-en MITM erasoetarako teknika berria

Sare globalaren eskaneatu batek erakutsi zuen, oro har, 1.4 milioi web zerbitzari inguruk eragiten dutela arazoa, eta, horretarako, posible da eraso bat egitea protokolo desberdinak erabiliz eskaerak nahastuz. Benetako eraso bat egiteko aukera zehaztu zen 119 mila web zerbitzarientzat eta haiekin batera TLS zerbitzariak zeuden beste aplikazio protokolo batzuetan oinarrituta.

Ustiapenen adibideak prestatu dira pureftpd, proftpd, microsoft-ftp, vsftpd, filezilla eta serv-u, IMAP eta POP3 zerbitzarietarako dovecot, courier, exchange, cyrus, kerio-connect eta zimbra, SMTP zerbitzariak postfix, exim, sendmail zerbitzarietarako. , mailenable, mdaemon eta opensmtpd. Ikertzaileek FTP, SMTP, IMAP eta POP3 zerbitzariekin konbinatuta soilik eraso bat egiteko aukera aztertu dute, baina baliteke arazoa TLS erabiltzen duten beste aplikazio protokolo batzuetan ere gertatzea.

ALPACA - HTTPS-en MITM erasoetarako teknika berria

Erasoa blokeatzeko, ALPN (Application Layer Protocol Negotiation) luzapena erabiltzea proposatzen da TLS saio bat negoziatzeko aplikazioen protokoloa eta SNI (Server Name Indication) luzapena ostalariaren izenarekin lotzeko. Hainbat domeinu-izen biltzen dituzten TLS ziurtagiriak. Aplikazioaren aldetik, komandoak prozesatzen direnean errore-kopuruaren muga mugatzea gomendatzen da, eta ondoren konexioa amaitzen da. Erasoa blokeatzeko neurriak garatzeko prozesua iazko urrian hasi zen. Dagoeneko Nginx 1.21.0 (posta proxy), Vsftpd 3.0.4, Courier 5.1.0, Sendmail, FileZill, crypto/tls (Go) eta Internet Explorer-en antzeko segurtasun neurriak hartu dira.

Iturria: opennet.ru

Gehitu iruzkin berria