Potinsjele oanfallen op HTTPS en hoe te beskermjen tsjin harren

De helte fan 'e siden brûkt HTTPS, en harren oantal wurdt stadichoan tanimmend. It protokol ferleget it risiko fan ferkearsûnderskepping, mar elimineert besochte oanfallen as sadanich net. Wy sille prate oer guon fan harren - POODLE, BEAST, DROWN en oaren - en metoaden fan beskerming yn ús materiaal.

Potinsjele oanfallen op HTTPS en hoe te beskermjen tsjin harren
/flickr/ Sven Graeme / CC BY-SA

POEDEL

Foar it earst oer de oanfal POEDEL waard bekend yn 2014. In kwetsberens yn it SSL 3.0-protokol waard ûntdutsen troch spesjalist foar ynformaasjefeiligens Bodo Möller en kollega's fan Google.

Syn essinsje is as folget: de hacker twingt de kliïnt om te ferbinen fia SSL 3.0, emulearje ferbining brekt. Dan siket it yn 'e fersifere CBC-ferkear modus spesjale tag berjochten. Mei help fan in searje ferfalske oanfragen is in oanfaller by steat om de ynhâld fan gegevens fan belang te rekonstruearjen, lykas cookies.

SSL 3.0 is in ferâldere protokol. Mar de fraach fan syn feiligens is noch altyd relevant. Klanten brûke it om kompatibiliteitsproblemen mei servers te foarkommen. Neffens guon gegevens, hast 7% fan de 100 tûzen meast populêre siden noch stypje SSL 3.0. Ek bestiet oanpassings oan POODLE dy't rjochtsje op de modernere TLS 1.0 en TLS 1.1. Dit jier ferskynde nije Zombie POODLE- en GOLDENDOODLE-oanfallen dy't TLS 1.2-beskerming omgeane (se wurde noch altyd ferbûn mei CBC-fersifering).

Hoe te beskermjen dysels. Yn it gefal fan 'e orizjinele POODLE moatte jo SSL 3.0-stipe útskeakelje. Yn dit gefal is d'r lykwols in risiko fan kompatibiliteitsproblemen. In alternative oplossing kin it TLS_FALLBACK_SCSV-meganisme wêze - it soarget derfoar dat gegevensútwikseling fia SSL 3.0 allinich útfierd wurde mei âldere systemen. Oanfallers sille net langer by steat wêze om protokol downgrades te begjinnen. In manier om te beskermjen tsjin Zombie POODLE en GOLDENDOODLE is om CBC-stipe út te skeakeljen yn TLS 1.2-basearre applikaasjes. De kardinale oplossing sil de oergong nei TLS 1.3 wêze - de nije ferzje fan it protokol brûkt gjin CBC-fersifering. Ynstee dêrfan wurde duorsumer AES en ChaCha20 brûkt.

BIST

Ien fan 'e alderearste oanfallen op SSL en TLS 1.0, ûntdutsen yn 2011. Lykas POODLE, BEAST brûkt funksjes fan CBC-fersifering. Oanfallers ynstallearje in JavaScript-agint as Java-applet op 'e kliïntmasine, dy't berjochten ferfangt by it ferstjoeren fan gegevens oer TLS of SSL. Om't oanfallers de ynhâld fan 'e "dummy" pakketten kenne, kinne se se brûke om de initialisaasjevektor te ûntsiferjen en oare berjochten nei de tsjinner te lêzen, lykas autentikaasjekoekjes.

Fanôf hjoed bliuwe BEAST-kwetsberheden in oantal netwurk ark binne gefoelich: Proxy-tsjinners en applikaasjes foar it beskermjen fan lokale ynternetpoarten.

Hoe te beskermjen dysels. De oanfaller moat regelmjittich fersiken stjoere om de gegevens te ûntsiferjen. Yn VMware oanbefelje ferminderje de doer fan SSLSessionCacheTimeout fan fiif minuten (standert oanbefelling) nei 30 sekonden. Dizze oanpak sil it dreger meitsje foar oanfallers om har plannen út te fieren, hoewol it wat negative ynfloed sil hawwe op prestaasjes. Derneist moatte jo begripe dat de kwetsberens fan BEAST ynkoarten op himsels in ding fan it ferline kin wurde - sûnt 2020, de grutste browsers ophâlde stipe foar TLS 1.0 en 1.1. Yn alle gefallen, minder dan 1,5% fan alle browser brûkers wurkje mei dizze protokollen.

DROWN

Dit is in cross-protokol-oanfal dy't bugs eksploitearret yn 'e ymplemintaasje fan SSLv2 mei 40-bit RSA-kaaien. De oanfaller harket nei hûnderten TLS-ferbiningen fan it doel en stjoert spesjale pakketten nei in SSLv2-tsjinner mei deselde priveekaai. Using Bleichenbacher oanfal, in hacker kin ien fan sa'n tûzen kliïnt TLS-sesjes ûntsiferje.

DROWN waard earst bekend yn 2016 - doe die bliken te wêzen in tredde fan tsjinners wurde beynfloede yn ' e wrâld. Hjoed hat it syn relevânsje net ferlern. Fan 'e 150 tûzen populêrste siden is 2% noch stypje SSLv2 en kwetsbere fersiferingsmeganismen.

Hoe te beskermjen dysels. It is needsaaklik om patches te ynstallearjen foarsteld troch de ûntwikkelders fan kryptografyske bibleteken dy't SSLv2-stipe útskeakelje. Bygelyks, twa sokke patches waarden presintearre foar OpenSSL (yn 2016 dit wiene updates 1.0.1s en 1.0.2g). Ek waarden updates en ynstruksjes foar it útskeakeljen fan it kwetsbere protokol publisearre yn Reade hoed, Apache, Debian.

"In boarne kin kwetsber wêze foar DROWN as syn kaaien wurde brûkt troch in tsjinner fan tredden mei SSLv2, lykas in e-posttsjinner," merkt it haad fan 'e ûntwikkelingsôfdieling op IaaS provider 1cloud.ru Sergei Belkin. - Dizze situaasje komt foar as ferskate servers in mienskiplik SSL-sertifikaat brûke. Yn dit gefal moatte jo SSLv2-stipe op alle masines útskeakelje."

Jo kinne kontrolearje oft jo systeem moat wurde bywurke mei help fan in spesjale nutsbedriuwen - it waard ûntwikkele troch spesjalisten foar ynformaasjefeiligens dy't DROWN ûntdutsen. Jo kinne mear lêze oer oanbefellings yn ferbân mei beskerming tsjin dit soarte oanfal yn post op de OpenSSL-webside.

Heartbleed

Ien fan 'e grutste kwetsberens yn software is Heartbleed. It waard ûntdutsen yn 2014 yn 'e OpenSSL-bibleteek. Op it momint fan 'e bug oankundiging, it oantal kwetsbere websiden waard rûsd op in heal miljoen - dit is sawat 17% fan beskerme boarnen op it netwurk.

De oanfal wurdt útfierd fia de lytse Heartbeat TLS extension module. It TLS-protokol fereasket dat gegevens kontinu wurde oerdroegen. Yn gefal fan langere downtime komt der in brek foar en moat de ferbining opnij makke wurde. Om mei it probleem om te gaan, "lawaai" servers en kliïnten it kanaal keunstmjittich (RFC 6520, p.5), it ferstjoeren fan in pakket fan willekeurige lingte. As it grutter wie as it hiele pakket, dan lêze kwetsbere ferzjes fan OpenSSL ûnthâld bûten de tawiisde buffer. Dit gebiet kin alle gegevens befetsje, ynklusyf privee fersiferingskaaien en ynformaasje oer oare ferbiningen.

De kwetsberens wie oanwêzich yn alle ferzjes fan 'e bibleteek tusken 1.0.1 en 1.0.1f ynklusyf, lykas yn in oantal bestjoeringssystemen - Ubuntu oant 12.04.4, CentOS âlder dan 6.5, OpenBSD 5.3 en oaren. Der is in folsleine list op in webside wijd oan Heartbleed. Hoewol patches tsjin dizze kwetsberens hast fuort nei de ûntdekking frijlitten binne, bliuwt it probleem oant hjoed de dei relevant. Werom yn 2017 hast 200 tûzen sites wurke, gefoelich foar Heartbleed.

Hoe te beskermjen dysels. It is nedich update OpenSSL oant ferzje 1.0.1g of heger. Jo kinne Heartbeat-oanfragen ek manuell útskeakelje mei de opsje DOPENSSL_NO_HEARTBEATS. Nei de fernijing, spesjalisten foar ynformaasjefeiligens oanbefelje SSL-sertifikaten opnij útjaan. In ferfanging is nedich yn it gefal dat de gegevens op 'e fersiferingskaaien yn' e hannen fan hackers einigje.

Sertifikaat ferfanging

In behearde knooppunt mei in legitime SSL-sertifikaat wurdt ynstalleare tusken de brûker en de tsjinner, aktyf ûnderskeppe fan ferkear. Dit knooppunt impersonates in legitime tsjinner troch it presintearjen fan in jildich sertifikaat, en it wurdt mooglik in útfiere in MITM oanfal.

Neffens ûndersyk teams fan Mozilla, Google en in oantal universiteiten, sawat 11% fan feilige ferbiningen op it netwurk wurde ôfluisterd. Dit is it gefolch fan it ynstallearjen fan fertochte root-sertifikaten op 'e kompjûters fan brûkers.

Hoe te beskermjen dysels. Brûk de tsjinsten fan betrouber SSL-oanbieders. Jo kinne de "kwaliteit" fan sertifikaten kontrolearje mei de tsjinst Sertifikaat Transparânsje (CT). Wolke-oanbieders kinne ek helpe by it opspoaren fan ôflústerjen, biede guon grutte bedriuwen al spesjalisearre ark foar it kontrolearjen fan TLS-ferbiningen.

In oare metoade fan beskerming sil in nij wêze standert ACME, dy't de ûntfangst fan SSL-sertifikaten automatisearret. Tagelyk sil it ekstra meganismen tafoegje om de eigner fan 'e side te ferifiearjen. Mear oer it wy skreaunen yn ien fan ús eardere materialen.

Potinsjele oanfallen op HTTPS en hoe te beskermjen tsjin harren
/flickr/ Yuri Samoilov / CC BY

Perspektyf foar HTTPS

Nettsjinsteande in oantal kwetsberens binne IT-giganten en saakkundigen foar ynformaasjefeiligens fertrouwen yn 'e takomst fan it protokol. Foar aktive ymplemintaasje fan HTTPS advokaten WWW-makker Tim Berners-Lee. Neffens him sil TLS mei de tiid feiliger wurde, wat de feiligens fan ferbiningen signifikant sil ferbetterje. Berners-Lee suggerearre dat sels sil ferskine yn 'e takomst klant sertifikaten foar identiteit autentikaasje. Se sille helpe om serverbeskerming te ferbetterjen tsjin oanfallers.

It is ek pland om SSL / TLS-technology te ûntwikkeljen mei masine learen - tûke algoritmen sille ferantwurdlik wêze foar it filterjen fan kweade ferkear. Mei HTTPS-ferbiningen hawwe behearders gjin manier om de ynhâld fan fersifere berjochten út te finen, ynklusyf it opspoaren fan fersiken fan malware. No al binne neurale netwurken yn steat om potinsjeel gefaarlike pakketten te filterjen mei 90% krektens. (presintaasje slide 23).

befinings

De measte oanfallen op HTTPS binne net relatearre oan problemen mei it protokol sels, mar oan stipe foar ferâldere fersiferingsmeganismen. De IT-sektor begjint stadichoan protokollen fan eardere generaasje te ferlitten en nije ark oan te bieden foar it sykjen nei kwetsberens. Yn 'e takomst sille dizze ark hieltyd yntelliginter wurde.

Oanfoljende keppelings oer it ûnderwerp:

Boarne: www.habr.com

Add a comment