حملات احتمالی به HTTPS و نحوه محافظت در برابر آنها

نیمی از سایت ها از HTTPS استفاده می کند، و تعداد آنها به طور پیوسته در حال افزایش است. این پروتکل خطر رهگیری ترافیک را کاهش می دهد، اما حملات تلاش شده را به این ترتیب حذف نمی کند. ما در مورد برخی از آنها - POODLE، Beast، DROWN و دیگران - و روش های محافظت در مواد خود صحبت خواهیم کرد.

حملات احتمالی به HTTPS و نحوه محافظت در برابر آنها
/flickr/ سون گرام / CC BY-SA

رنگ

برای اولین بار در مورد حمله رنگ در سال 2014 شناخته شد. یک آسیب پذیری در پروتکل SSL 3.0 توسط بودو مولر متخصص امنیت اطلاعات و همکارانش از گوگل کشف شد.

ماهیت آن به شرح زیر است: هکر مشتری را مجبور می کند تا از طریق SSL 3.0 متصل شود و قطع اتصال را شبیه سازی کند. سپس آن را در رمزگذاری شده جستجو می کند CBCپیام های برچسب ویژه حالت ترافیک. با استفاده از یک سری درخواست های جعلی، مهاجم می تواند محتویات داده های مورد علاقه، مانند کوکی ها را بازسازی کند.

SSL 3.0 یک پروتکل قدیمی است. اما مسئله ایمنی او همچنان مطرح است. مشتریان از آن برای جلوگیری از مشکلات سازگاری با سرورها استفاده می کنند. طبق برخی داده ها، تقریباً 7٪ از 100 هزار سایت محبوب است هنوز از SSL 3.0 پشتیبانی می کند. همچنین وجود دارد تغییراتی در POODLE که TLS 1.0 مدرن تر و TLS 1.1 را هدف قرار می دهد. امسال ظاهر شد حملات جدید Zombie POODLE و GOLDENDOODLE که حفاظت TLS 1.2 را دور می زند (آنها هنوز با رمزگذاری CBC مرتبط هستند).

چگونه از خود دفاع کنیم. در مورد پودل اصلی، باید پشتیبانی SSL 3.0 را غیرفعال کنید. با این حال، در این مورد خطر مشکلات سازگاری وجود دارد. یک راه حل جایگزین می تواند مکانیسم TLS_FALLBACK_SCSV باشد - تضمین می کند که تبادل داده از طریق SSL 3.0 فقط با سیستم های قدیمی تر انجام می شود. مهاجمان دیگر قادر نخواهند بود تا کاهش پروتکل را آغاز کنند. یک راه برای محافظت در برابر Zombie POODLE و GOLDENDOODLE غیرفعال کردن پشتیبانی CBC در برنامه های مبتنی بر TLS 1.2 است. راه حل اصلی انتقال به TLS 1.3 خواهد بود - نسخه جدید پروتکل از رمزگذاری CBC استفاده نمی کند. در عوض از AES و ChaCha20 بادوام تر استفاده می شود.

BEAST

یکی از اولین حملات به SSL و TLS 1.0 که در سال 2011 کشف شد. مانند پودل، جانور استفاده می کند ویژگی های رمزگذاری CBC مهاجمان یک عامل جاوا اسکریپت یا اپلت جاوا را روی ماشین کلاینت نصب می کنند که هنگام انتقال داده ها از طریق TLS یا SSL جایگزین پیام ها می شود. از آنجایی که مهاجمان محتویات بسته‌های ساختگی را می‌دانند، می‌توانند از آنها برای رمزگشایی بردار اولیه و خواندن پیام‌های دیگر مانند کوکی‌های احراز هویت برای سرور استفاده کنند.

از امروز، آسیب پذیری BEAST باقی مانده است تعدادی از ابزارهای شبکه حساس هستند: سرورهای پروکسی و برنامه های کاربردی برای محافظت از دروازه های اینترنتی محلی.

چگونه از خود دفاع کنیم. مهاجم نیاز به ارسال درخواست های منظم برای رمزگشایی داده ها دارد. در VMware توصیه مدت زمان SSLSessionCacheTimeout را از پنج دقیقه (توصیه پیش فرض) به 30 ثانیه کاهش دهید. این رویکرد اجرای برنامه های خود را برای مهاجمان دشوارتر می کند، اگرچه تأثیر منفی بر عملکرد خواهد داشت. علاوه بر این، باید بدانید که آسیب پذیری BEAST ممکن است به زودی به خودی خود به گذشته تبدیل شود - از سال 2020، بزرگترین مرورگرها متوقف کردن پشتیبانی از TLS 1.0 و 1.1. در هر صورت، کمتر از 1,5 درصد از کل کاربران مرورگر با این پروتکل ها کار می کنند.

غرق شدن

این یک حمله بین پروتکلی است که از اشکالات در اجرای SSLv2 با کلیدهای 40 بیتی RSA سوء ​​استفاده می کند. مهاجم به صدها اتصال TLS هدف گوش می دهد و بسته های خاصی را با استفاده از همان کلید خصوصی به سرور SSLv2 ارسال می کند. استفاده كردن حمله بلیشن باکر، یک هکر می تواند یکی از حدود هزار جلسه TLS مشتری را رمزگشایی کند.

DROWN برای اولین بار در سال 2016 شناخته شد - سپس معلوم شد یک سوم سرورها تحت تأثیر قرار می گیرند در جهان. امروز اهمیت خود را از دست نداده است. از 150 هزار سایت پرطرفدار، 2٪ هنوز هستند پشتیبانی SSLv2 و مکانیسم های رمزگذاری آسیب پذیر.

چگونه از خود دفاع کنیم. نصب وصله های پیشنهادی توسط توسعه دهندگان کتابخانه های رمزنگاری که پشتیبانی SSLv2 را غیرفعال می کنند، ضروری است. به عنوان مثال، دو پچ از این قبیل برای OpenSSL (در سال 2016) ارائه شد اینها به روز رسانی بودند 1.0.1s و 1.0.2g). همچنین به‌روزرسانی‌ها و دستورالعمل‌های غیرفعال کردن پروتکل آسیب‌پذیر در منتشر شد ردهت, آپاچی, دبیان.

رئیس بخش توسعه خاطرنشان می‌کند: «یک منبع ممکن است در برابر DROWN آسیب‌پذیر باشد اگر کلیدهای آن توسط یک سرور شخص ثالث با SSLv2، مانند سرور پست الکترونیکی استفاده شود.» ارائه دهنده IaaS 1cloud.ru سرگئی بلکین. — اگر چندین سرور از یک گواهی SSL مشترک استفاده کنند، این وضعیت رخ می دهد. در این مورد، شما باید پشتیبانی SSLv2 را در همه ماشین‌ها غیرفعال کنید."

می توانید بررسی کنید که آیا سیستم شما نیاز به به روز رسانی با استفاده از یک برنامه ویژه دارد یا خیر آب و برق - توسط متخصصان امنیت اطلاعات که DROWN را کشف کردند، توسعه یافت. می توانید در مورد توصیه های مربوط به محافظت در برابر این نوع حمله بیشتر بخوانید در وب سایت OpenSSL ارسال کنید.

Heartbleed

یکی از بزرگترین آسیب پذیری های نرم افزار است Heartbleed. در سال 2014 در کتابخانه OpenSSL کشف شد. در زمان اعلام اشکال، تعداد وب سایت های آسیب پذیر نیم میلیون تخمین زده شد - این تقریباً 17٪ از منابع محافظت شده در شبکه است.

این حمله از طریق ماژول کوچک Heartbeat TLS اجرا می شود. پروتکل TLS مستلزم این است که داده ها به طور مداوم منتقل شوند. در صورت توقف طولانی مدت، قطع می شود و اتصال باید دوباره برقرار شود. برای مقابله با مشکل، سرورها و مشتریان به طور مصنوعی کانال را "نویز" می کنند (RFC 6520, p.5، ارسال بسته ای با طول تصادفی. اگر بزرگتر از کل بسته بود، نسخه های آسیب پذیر OpenSSL حافظه را فراتر از بافر اختصاص داده شده می خواند. این ناحیه می‌تواند حاوی هر گونه داده، از جمله کلیدهای رمزگذاری خصوصی و اطلاعات مربوط به سایر اتصالات باشد.

این آسیب‌پذیری در تمام نسخه‌های کتابخانه بین 1.0.1 و 1.0.1f و همچنین در تعدادی از سیستم‌عامل‌ها وجود داشت - اوبونتو تا 12.04.4، CentOS قدیمی‌تر از 6.5، OpenBSD 5.3 و موارد دیگر. یک لیست کامل وجود دارد در یک وب سایت اختصاص داده شده به Heartbleed. اگرچه وصله‌های مربوط به این آسیب‌پذیری تقریباً بلافاصله پس از کشف آن منتشر شد، اما این مشکل تا به امروز همچنان مرتبط است. بازگشت به سال 2017 تقریبا 200 هزار سایت کار کرد، مستعد ابتلا به Heartbleed.

چگونه از خود دفاع کنیم. لازم است OpenSSL را به روز کنید تا نسخه 1.0.1g یا بالاتر. همچنین می توانید درخواست های Heartbeat را با استفاده از گزینه DOPENSSL_NO_HEARTBEATS به صورت دستی غیرفعال کنید. پس از به روز رسانی، متخصصان امنیت اطلاعات توصیه صدور مجدد گواهینامه های SSL در صورتی که داده های کلیدهای رمزگذاری به دست هکرها برسد، جایگزینی لازم است.

تعویض گواهی

یک گره مدیریت شده با گواهینامه SSL قانونی بین کاربر و سرور نصب می شود و به طور فعال ترافیک را رهگیری می کند. این گره با ارائه یک گواهی معتبر، یک سرور قانونی را جعل می کند و امکان انجام یک حمله MITM فراهم می شود.

طبق تحقیق تیم هایی از موزیلا، گوگل و تعدادی از دانشگاه ها، تقریباً 11 درصد از اتصالات ایمن در شبکه شنود می شوند. این نتیجه نصب گواهی های ریشه مشکوک بر روی رایانه کاربران است.

چگونه از خود دفاع کنیم. از خدمات قابل اعتماد استفاده کنید ارائه دهندگان SSL. با استفاده از این سرویس می توانید "کیفیت" گواهی ها را بررسی کنید شفافیت گواهی (CT). ارائه دهندگان فضای ابری همچنین می توانند به شناسایی شنود کمک کنند؛ برخی از شرکت های بزرگ در حال حاضر ابزارهای تخصصی برای نظارت بر اتصالات TLS ارائه می دهند.

یکی دیگر از روش های حفاظتی جدید خواهد بود استاندارد ACME که دریافت گواهینامه های SSL را خودکار می کند. در عین حال، مکانیسم های اضافی را برای تأیید مالک سایت اضافه می کند. بیشتر در مورد آن ما در یکی از مطالب قبلی خود نوشتیم.

حملات احتمالی به HTTPS و نحوه محافظت در برابر آنها
/flickr/ یوری ساموئیلوف / CC توسط

چشم انداز HTTPS

با وجود تعدادی آسیب پذیری، غول های فناوری اطلاعات و کارشناسان امنیت اطلاعات به آینده این پروتکل اطمینان دارند. برای اجرای فعال HTTPS طرفداران تیم برنرز لی، خالق WWW. به گفته وی، با گذشت زمان TLS ایمن تر می شود که به طور قابل توجهی امنیت اتصالات را بهبود می بخشد. برنرز لی حتی این را پیشنهاد کرد در آینده ظاهر خواهد شد گواهی های مشتری برای احراز هویت آنها به بهبود محافظت از سرور در برابر مهاجمان کمک خواهند کرد.

همچنین برنامه ریزی شده است که فناوری SSL/TLS با استفاده از یادگیری ماشین توسعه یابد - الگوریتم های هوشمند مسئول فیلتر کردن ترافیک مخرب خواهند بود. با اتصالات HTTPS، مدیران هیچ راهی برای یافتن محتوای پیام‌های رمزگذاری شده، از جمله شناسایی درخواست‌های بدافزار، ندارند. در حال حاضر، شبکه های عصبی قادر به فیلتر کردن بسته های بالقوه خطرناک با دقت 90 درصد هستند. (اسلاید ارائه 23).

یافته ها

اکثر حملات به HTTPS به مشکلات مربوط به خود پروتکل مربوط نمی شود، بلکه به دلیل پشتیبانی از مکانیسم های رمزگذاری قدیمی است. صنعت فناوری اطلاعات شروع به کنار گذاشتن تدریجی پروتکل های نسل قبلی و ارائه ابزارهای جدید برای جستجوی آسیب پذیری ها کرده است. در آینده، این ابزارها به طور فزاینده ای هوشمند خواهند شد.

لینک های اضافی در مورد موضوع:

منبع: www.habr.com

اضافه کردن نظر