ALPACA – uusi tekniikka MITM-hyökkäyksiin HTTPS:ää vastaan

Tutkijaryhmä useista Saksan yliopistoista on kehittänyt uuden MITM-hyökkäyksen HTTPS:ää vastaan, joka voi poimia istunnon evästeitä ja muita arkaluontoisia tietoja sekä suorittaa mielivaltaisen JavaScript-koodin toisen sivuston yhteydessä. Hyökkäys on nimeltään ALPACA, ja sitä voidaan soveltaa TLS-palvelimiin, jotka käyttävät erilaisia ​​sovelluskerroksen protokollia (HTTPS, SFTP, SMTP, IMAP, POP3), mutta käyttävät yleisiä TLS-varmenteita.

Hyökkäyksen ydin on, että jos hän hallitsee verkkoyhdyskäytävää tai langatonta tukiasemaa, hyökkääjä voi ohjata verkkoliikennettä toiseen verkkoporttiin ja järjestää yhteyden muodostamisen FTP- tai sähköpostipalvelimeen, joka tukee TLS-salausta ja käyttää HTTP-palvelimen kanssa yhteinen TLS-varmenne, ja käyttäjän selain olettaa, että yhteys pyydettyyn HTTP-palvelimeen on muodostettu. Koska TLS-protokolla on universaali eikä ole sidottu sovellustason protokolliin, salatun yhteyden muodostus kaikille palveluille on identtinen ja virhe pyynnön lähettämisestä väärään palveluun voidaan määrittää vasta salatun istunnon muodostamisen jälkeen käsiteltäessä lähetetyn pyynnön komennot.

Vastaavasti, jos esimerkiksi ohjaat alun perin HTTPS:ään osoitetun käyttäjäyhteyden sähköpostipalvelimelle, joka käyttää HTTPS-palvelimen kanssa jaettua varmennetta, TLS-yhteys muodostetaan onnistuneesti, mutta sähköpostipalvelin ei pysty käsittelemään lähetettyä HTTP-komennot ja palauttaa vastauksen virhekoodilla. Selain käsittelee tämän vastauksen vastauksena pyydetyltä sivustolta, joka lähetetään oikein perustetun salatun viestintäkanavan kautta.

Hyökkäysvaihtoehtoja on kolme:

  • "Lataa" hakeaksesi evästeen todennusparametreineen. Menetelmää voidaan soveltaa, jos TLS-varmenteen kattaman FTP-palvelimen avulla voit ladata ja noutaa sen tietoja. Tässä hyökkäysversiossa hyökkääjä voi saavuttaa käyttäjän alkuperäisen HTTP-pyynnön osien, kuten eväste-otsikon sisällön, säilyttämisen, jos FTP-palvelin tulkitsee pyynnön tallennustiedostona tai kirjaa saapuvat pyynnöt kokonaan lokiin. Hyökkäyksen onnistumiseksi hyökkääjän on sitten purettava tallennettu sisältö jollakin tavalla. Hyökkäys koskee Proftpd-, Microsoft IIS-, vsftpd-, filezilla- ja serv-u-palveluita.
  • "Lataa" sivustojen välisen komentosarjan (XSS) järjestämiseen. Menetelmä tarkoittaa, että hyökkääjä voi joidenkin yksittäisten manipulointien seurauksena sijoittaa tietoja palveluun, joka käyttää yhteistä TLS-varmennetta, joka voidaan sitten myöntää käyttäjän pyynnöstä. Hyökkäys koskee edellä mainittuja FTP-palvelimia, IMAP-palvelimia ja POP3-palvelimia (courier, cyrus, kerio-connect ja zimbra).
  • "Reflection" suorittaa JavaScriptin toisen sivuston yhteydessä. Menetelmä perustuu pyynnön asiakkaalle palauttamiseen, joka sisältää hyökkääjän lähettämän JavaScript-koodin. Hyökkäys koskee edellä mainittuja FTP-palvelimia, IMAP-palvelimia cyrus, kerio-connect ja zimbra sekä sendmailin SMTP-palvelinta.

ALPACA – uusi tekniikka MITM-hyökkäyksiin HTTPS:ää vastaan

Kun käyttäjä esimerkiksi avaa hyökkääjän hallitseman sivun, tämä sivu voi käynnistää resurssipyynnön sivustosta, jossa käyttäjällä on aktiivinen tili (esimerkiksi pankki.com). MITM-hyökkäyksen aikana tämä bank.com-sivustolle osoitettu pyyntö voidaan ohjata sähköpostipalvelimelle, joka käyttää bank.comin kanssa jaettua TLS-varmennetta. Koska sähköpostipalvelin ei lopeta istuntoa ensimmäisen virheen jälkeen, palvelun otsikot ja komennot, kuten "POST / HTTP/1.1" ja "Host:" käsitellään tuntemattomina komentoina (postipalvelin palauttaa "500 unrecognized command" jokainen otsikko).

Postipalvelin ei ymmärrä HTTP-protokollan ominaisuuksia ja sille POST-pyynnön palvelun otsikot ja tietolohko käsitellään samalla tavalla, joten POST-pyynnön rungossa voit määrittää rivin komennolla sähköpostipalvelin. Voit esimerkiksi välittää: MAIL FROM: alert(1); johon sähköpostipalvelin palauttaa virheilmoituksen 501 alert(1);: virheellisesti muotoiltu osoite: hälytys (1); ei saa seurata :tä

Tämän vastauksen vastaanottaa käyttäjän selain, joka suorittaa JavaScript-koodin ei hyökkääjän alun perin avoimen verkkosivuston yhteydessä, vaan sen bank.com-sivuston yhteydessä, jolle pyyntö lähetettiin, koska vastaus tuli oikean TLS-istunnon aikana. , jonka varmenne vahvisti bank.com-vastauksen aitouden.

ALPACA – uusi tekniikka MITM-hyökkäyksiin HTTPS:ää vastaan

Globaalin verkon skannaus osoitti, että yleensä ongelma koskee noin 1.4 miljoonaa verkkopalvelinta, joille on mahdollista suorittaa hyökkäys sekoittamalla pyyntöjä eri protokollia käyttäen. Todellisen hyökkäyksen mahdollisuus määritettiin 119 tuhannelle verkkopalvelimelle, joille oli mukana muihin sovellusprotokolliin perustuvia TLS-palvelimia.

Esimerkkejä hyväksikäytöstä on valmistettu ftp-palvelimille pureftpd, proftpd, microsoft-ftp, vsftpd, filezilla ja serv-u, IMAP- ja POP3-palvelimille dovecot, courier, Exchange, cyrus, kerio-connect ja zimbra, SMTP-palvelimille postfix, exim, sendmail , mailenable, mdaemon ja opensmtpd. Tutkijat ovat tutkineet mahdollisuutta suorittaa hyökkäys vain yhdessä FTP-, SMTP-, IMAP- ja POP3-palvelimien kanssa, mutta on mahdollista, että ongelma voi ilmetä myös muissa TLS:ää käyttävissä sovellusprotokollissa.

ALPACA – uusi tekniikka MITM-hyökkäyksiin HTTPS:ää vastaan

Hyökkäyksen estämiseksi ehdotetaan ALPN-laajennusta (Application Layer Protocol Negotiation) neuvottelemaan TLS-istunto ottaen huomioon sovellusprotokolla ja SNI (Server Name Indication) -laajennusta sitoutumaan isäntänimeen, jos käytetään TLS-sertifikaatit, jotka kattavat useita verkkotunnuksia. Sovelluspuolella on suositeltavaa rajoittaa virheiden määrää käsiteltäessä komentoja, minkä jälkeen yhteys katkeaa. Hyökkäyksen estämiseen tähtäävien toimenpiteiden kehittämisprosessi aloitettiin viime vuoden lokakuussa. Samanlaisia ​​suojatoimenpiteitä on jo toteutettu Nginx 1.21.0:ssa (postin välityspalvelin), Vsftpd 3.0.4:ssä, Courier 5.1.0:ssa, Sendmailissa, FileZillissä, crypto/tls:ssä (Go) ja Internet Explorerissa.

Lähde: opennet.ru

Lisää kommentti