Attaques potentielles sur HTTPS et comment s'en protéger

La moitié des sites utilise HTTPS, et leur nombre est en constante augmentation. Le protocole réduit le risque d’interception du trafic, mais n’élimine pas les tentatives d’attaque en tant que telles. Nous parlerons de certains d'entre eux - POODLE, BEAST, DROWN et autres - et des méthodes de protection de notre matériel.

Attaques potentielles sur HTTPS et comment s'en protéger
/flickr/ Sven Graeme / CC BY-SA

POODLE

Pour la première fois à propos de l'attaque POODLE s'est fait connaître en 2014. Une vulnérabilité dans le protocole SSL 3.0 a été découverte par le spécialiste de la sécurité de l'information Bodo Möller et ses collègues de Google.

Son essence est la suivante : le hacker oblige le client à se connecter via SSL 3.0, émulant les ruptures de connexion. Ensuite, il recherche dans le fichier crypté Radio Canada-Messages de balises spéciales en mode trafic. À l’aide d’une série de requêtes falsifiées, un attaquant est capable de reconstruire le contenu de données intéressantes, telles que les cookies.

SSL 3.0 est un protocole obsolète. Mais la question de sa sécurité reste toujours d’actualité. Les clients l'utilisent pour éviter les problèmes de compatibilité avec les serveurs. Selon certaines données, près de 7 % des 100 XNUMX sites les plus populaires prend toujours en charge SSL 3.0. Aussi exister modifications de POODLE qui ciblent les TLS 1.0 et TLS 1.1 plus modernes. Cette année apparu nouvelles attaques Zombie POODLE et GOLDENDOODLE qui contournent la protection TLS 1.2 (elles sont toujours associées au chiffrement CBC).

Comment se défendre. Dans le cas du POODLE d'origine, vous devez désactiver la prise en charge de SSL 3.0. Cependant, dans ce cas, il existe un risque de problèmes de compatibilité. Une solution alternative pourrait être le mécanisme TLS_FALLBACK_SCSV - il garantit que l'échange de données via SSL 3.0 ne sera effectué qu'avec des systèmes plus anciens. Les attaquants ne pourront plus lancer de déclassements de protocole. Un moyen de se protéger contre Zombie POODLE et GOLDENDOODLE consiste à désactiver la prise en charge de CBC dans les applications basées sur TLS 1.2. La solution radicale sera la transition vers TLS 1.3 - la nouvelle version du protocole n'utilise pas le cryptage CBC. Au lieu de cela, des AES et ChaCha20 plus durables sont utilisés.

BEAST

Une des toutes premières attaques sur SSL et TLS 1.0, découverte en 2011. Comme CANICHE, BÊTE utilise fonctionnalités du cryptage CBC. Les attaquants installent un agent JavaScript ou une applet Java sur la machine client, qui remplace les messages lors de la transmission de données via TLS ou SSL. Puisque les attaquants connaissent le contenu des paquets « factices », ils peuvent les utiliser pour déchiffrer le vecteur d’initialisation et lire d’autres messages au serveur, tels que les cookies d’authentification.

À ce jour, les vulnérabilités BEAST demeurent un certain nombre d'outils réseau sont susceptibles: Serveurs proxy et applications pour protéger les passerelles Internet locales.

Comment se défendre. L'attaquant doit envoyer des requêtes régulières pour décrypter les données. Dans VMware recommander réduisez la durée de SSLSessionCacheTimeout de cinq minutes (recommandation par défaut) à 30 secondes. Cette approche rendra plus difficile la mise en œuvre de leurs plans par les attaquants, même si elle aura un impact négatif sur les performances. De plus, vous devez comprendre que la vulnérabilité BEAST pourrait bientôt devenir une chose du passé à elle seule - depuis 2020, les plus grands navigateurs arrêt prise en charge de TLS 1.0 et 1.1. Quoi qu’il en soit, moins de 1,5 % de tous les utilisateurs de navigateurs travaillent avec ces protocoles.

NOYER

Il s'agit d'une attaque multi-protocoles qui exploite des bugs dans l'implémentation de SSLv2 avec des clés RSA de 40 bits. L'attaquant écoute des centaines de connexions TLS de la cible et envoie des paquets spéciaux à un serveur SSLv2 en utilisant la même clé privée. En utilisant Attaque de Bleichenbacher, un pirate informatique peut décrypter l’une des quelque mille sessions TLS client.

DROWN s'est fait connaître pour la première fois en 2016 - puis il s'est avéré que c'était un tiers des serveurs sont concernés dans le monde. Aujourd'hui, il n'a pas perdu de sa pertinence. Sur les 150 2 sites les plus populaires, XNUMX % le sont encore soutien SSLv2 et mécanismes de chiffrement vulnérables.

Comment se défendre. Il est nécessaire d'installer les correctifs proposés par les développeurs de bibliothèques cryptographiques qui désactivent le support SSLv2. Par exemple, deux de ces correctifs ont été présentés pour OpenSSL (en 2016 c'étaient des mises à jour 1.0.1s et 1.0.2g). En outre, des mises à jour et des instructions pour désactiver le protocole vulnérable ont été publiées dans Red Hat, Apache, Debian.

"Une ressource peut être vulnérable à DROWN si ses clés sont utilisées par un serveur tiers avec SSLv2, comme un serveur de messagerie", note le responsable du département développement. Fournisseur IaaS 1cloud.ru Sergueï Belkin. — Cette situation se produit si plusieurs serveurs utilisent un certificat SSL commun. Dans ce cas, vous devez désactiver le support SSLv2 sur toutes les machines."

Vous pouvez vérifier si votre système doit être mis à jour à l'aide d'un outil spécial services publics — il a été développé par des spécialistes de la sécurité de l'information qui ont découvert DROWN. Vous pouvez en savoir plus sur les recommandations liées à la protection contre ce type d'attaque dans publier sur le site OpenSSL.

Heartbleed

L'une des plus grandes vulnérabilités des logiciels est Heartbleed. Il a été découvert en 2014 dans la bibliothèque OpenSSL. Au moment de l'annonce du bug, le nombre de sites Web vulnérables était estimé à un demi-million - cela représente environ 17% des ressources protégées sur le réseau.

L'attaque est mise en œuvre via le petit module d'extension Heartbeat TLS. Le protocole TLS exige que les données soient transmises en continu. En cas d'arrêt prolongé, une coupure se produit et la connexion doit être rétablie. Pour résoudre le problème, les serveurs et les clients « bruitent » artificiellement le canal (RFC6520, p.5), transmettant un paquet de longueur aléatoire. S'il était plus volumineux que le paquet entier, les versions vulnérables d'OpenSSL lisaient la mémoire au-delà du tampon alloué. Cette zone peut contenir n'importe quelle donnée, y compris des clés de chiffrement privées et des informations sur d'autres connexions.

La vulnérabilité était présente dans toutes les versions de la bibliothèque entre 1.0.1 et 1.0.1f inclus, ainsi que dans un certain nombre de systèmes d'exploitation - Ubuntu jusqu'à 12.04.4, CentOS plus ancien que 6.5, OpenBSD 5.3 et autres. Il y a une liste complète sur un site dédié à Heartbleed. Bien que des correctifs contre cette vulnérabilité aient été publiés presque immédiatement après sa découverte, le problème reste d'actualité à ce jour. De retour en 2017 près de 200 mille sites travaillés, sensible à Heartbleed.

Comment se défendre. Nécessaire mettre à jour OpenSSL jusqu'à la version 1.0.1g ou supérieure. Vous pouvez également désactiver manuellement les requêtes Heartbeat à l'aide de l'option DOPENSSL_NO_HEARTBEATS. Après la mise à jour, les spécialistes de la sécurité de l'information recommander réémettre les certificats SSL. Un remplacement est nécessaire au cas où les données sur les clés de cryptage se retrouveraient entre les mains de pirates.

Remplacement de certificat

Un nœud géré avec un certificat SSL légitime est installé entre l'utilisateur et le serveur, interceptant activement le trafic. Ce nœud usurpe l'identité d'un serveur légitime en présentant un certificat valide, et il devient possible de mener une attaque MITM.

selon recherche équipes de Mozilla, Google et de nombreuses universités, environ 11 % des connexions sécurisées sur le réseau sont écoutées. Ceci est le résultat de l'installation de certificats racine suspects sur les ordinateurs des utilisateurs.

Comment se défendre. Utilisez les services de fiables Fournisseurs SSL. Vous pouvez vérifier la « qualité » des certificats en utilisant le service Transparence du certificat (CT). Les fournisseurs de cloud peuvent également aider à détecter les écoutes clandestines ; certaines grandes entreprises proposent déjà des outils spécialisés pour surveiller les connexions TLS.

Une autre méthode de protection sera un nouveau стандарт ACME, qui automatise la réception des certificats SSL. Dans le même temps, des mécanismes supplémentaires seront ajoutés pour vérifier le propriétaire du site. En savoir plus nous avons écrit dans l'un de nos documents précédents.

Attaques potentielles sur HTTPS et comment s'en protéger
/flickr/ Youri Samoïlov /CC BY

Perspectives pour HTTPS

Malgré un certain nombre de vulnérabilités, les géants de l'informatique et les experts en sécurité de l'information sont confiants dans l'avenir du protocole. Pour une mise en œuvre active du HTTPS avocats Créateur du WWW Tim Berners-Lee. Selon lui, au fil du temps, TLS deviendra plus sécurisé, ce qui améliorera considérablement la sécurité des connexions. Berners-Lee a même suggéré que apparaîtra dans le futur certificats clients pour l'authentification de l'identité. Ils contribueront à améliorer la protection du serveur contre les attaquants.

Il est également prévu de développer la technologie SSL/TLS grâce au machine learning : des algorithmes intelligents seront chargés de filtrer le trafic malveillant. Avec les connexions HTTPS, les administrateurs n'ont aucun moyen de connaître le contenu des messages chiffrés, y compris de détecter les requêtes provenant de logiciels malveillants. Aujourd’hui déjà, les réseaux de neurones sont capables de filtrer les paquets potentiellement dangereux avec une précision de 90 %. (diapositive de présentation 23).

résultats

La plupart des attaques contre HTTPS ne sont pas liées à des problèmes liés au protocole lui-même, mais à la prise en charge de mécanismes de chiffrement obsolètes. L'industrie informatique commence à abandonner progressivement les protocoles des générations précédentes et à proposer de nouveaux outils de recherche de vulnérabilités. À l’avenir, ces outils deviendront de plus en plus intelligents.

Liens supplémentaires sur le sujet :

Source: habr.com

Ajouter un commentaire