ALPACA - in nije technyk foar MITM oanfallen op HTTPS

In team fan ûndersikers fan ferskate universiteiten yn Dútslân hat in nije MITM-oanfal op HTTPS ûntwikkele dy't sesjekoekjes en oare gefoelige gegevens ekstrahearje kin, en ek willekeurige JavaScript-koade útfiere yn 'e kontekst fan in oare side. De oanfal wurdt ALPACA neamd en kin tapast wurde op TLS-tsjinners dy't ferskate protokollen foar applikaasjelaach ymplementearje (HTTPS, SFTP, SMTP, IMAP, POP3), mar brûke gewoane TLS-sertifikaten.

De essinsje fan 'e oanfal is dat as in oanfaller kontrôle hat oer in netwurkgateway of draadloos tagongspunt, hy webferkear kin omliede nei in oare netwurkpoarte en it oprjochtsjen fan in ferbining organisearje mei in FTP- of e-posttsjinner dy't TLS-fersifering stipet en in TLS-sertifikaat dield mei de HTTP-tsjinner, en de browser fan de brûker sil der fanút gean dat der in ferbining is makke mei de frege HTTP-tsjinner. Om't it TLS-protokol universeel is en net bûn is oan protokollen op tapassingsnivo, is de oprjochting fan in fersifere ferbining foar alle tsjinsten identyk en kin de flater fan it ferstjoeren fan in fersyk nei de ferkearde tsjinst pas wurde bepaald nei it oprjochtsjen fan in fersifere sesje wylst it ferwurkjen fan de kommando's fan it ferstjoerde fersyk.

As jo ​​​​bygelyks in brûkersferbining dy't oarspronklik rjochte is oan HTTPS omliede nei in e-posttsjinner dy't in sertifikaat brûkt dat is dield mei de HTTPS-tsjinner, sil de TLS-ferbining mei súkses fêststeld wurde, mar de e-posttsjinner kin de oerstjoerde net ferwurkje HTTP-kommando's en sil in antwurd werombringe mei flaterkoade. Dit antwurd sil troch de browser ferwurke wurde as in antwurd fan 'e oanfrege side, oerdroegen binnen in goed fêststeld fersifere kommunikaasjekanaal.

Trije oanfalsopsjes wurde foarsteld:

  • "Upload" om in koekje op te heljen mei autentikaasjeparameters. De metoade is fan tapassing as de FTP-tsjinner dekt troch it TLS-sertifikaat jo de gegevens kin uploade en ophelje. Yn dizze oanfalsfariant kin de oanfaller behâld fan dielen fan it orizjinele HTTP-fersyk fan 'e brûker berikke, lykas de ynhâld fan 'e koptekst fan 'e Cookie, bygelyks, as de FTP-tsjinner it fersyk ynterpretearret as in opslachbestân of ynkommende oanfragen folslein logt. Om suksesfol oan te fallen, moat de oanfaller dan op ien of oare manier de opsleine ynhâld ekstrahearje. De oanfal is fan tapassing op Proftpd, Microsoft IIS, vsftpd, filezilla en serv-u.
  • "Download" foar it organisearjen fan cross-site scripting (XSS). De metoade hâldt yn dat de oanfaller, as gefolch fan guon yndividuele manipulaasjes, gegevens pleatse kin yn in tsjinst dy't in mienskiplik TLS-sertifikaat brûkt, dat dan kin wurde útjûn yn antwurd op in brûkersfersyk. De oanfal is fan tapassing op de hjirboppe neamde FTP-tsjinners, IMAP-tsjinners en POP3-tsjinners (koerier, cyrus, kerio-connect en zimbra).
  • "Refleksje" om JavaScript út te fieren yn 'e kontekst fan in oare side. De metoade is basearre op it werombringen fan it klant diel fan it fersyk, dat befettet de JavaScript-koade ferstjoerd troch de oanfaller. De oanfal is fan tapassing op de hjirboppe neamde FTP-tsjinners, de cyrus, kerio-connect en zimbra IMAP-tsjinners, lykas de sendmail SMTP-tsjinner.

ALPACA - in nije technyk foar MITM oanfallen op HTTPS

Bygelyks, as in brûker in side iepenet dy't kontrolearre wurdt troch in oanfaller, kin dizze side in fersyk foar in boarne begjinne fan in side wêr't de brûker in aktyf akkount hat (bygelyks bank.com). Tidens in MITM-oanfal kin dit fersyk rjochte oan de bank.com-webside wurde omlaat nei in e-posttsjinner dy't in TLS-sertifikaat brûkt dat wurdt dield mei bank.com. Om't de e-posttsjinner de sesje net beëiniget nei de earste flater, wurde tsjinstkoppen en kommando's lykas "POST / HTTP/1.1" en "Host:" ferwurke as ûnbekende kommando's (de e-posttsjinner sil "500 net werkend kommando" weromjaan foar elke koptekst).

De e-posttsjinner begrypt de funksjes fan it HTTP-protokol net en dêrfoar wurde de tsjinstkoppen en it gegevensblok fan it POST-fersyk op deselde manier ferwurke, dus yn it lichem fan it POST-fersyk kinne jo in rigel opjaan mei in kommando om de mailtsjinner. Jo kinne bygelyks trochjaan: MAIL FROM: alert(1); wêrnei't de e-posttsjinner in 501-flaterberjocht sil weromjaan alert(1); : misfoarme adres: alert(1); meie net folgje

Dit antwurd wurdt ûntfongen troch de browser fan de brûker, dy't de JavaScript-koade sil útfiere yn 'e kontekst net fan' e ynearsten iepen webside fan 'e oanfaller, mar fan' e bank.com-webside wêr't it fersyk nei ferstjoerd is, om't it antwurd binnen in juste TLS-sesje kaam , wêrfan it sertifikaat de autentisiteit fan it antwurd fan bank.com befêstige.

ALPACA - in nije technyk foar MITM oanfallen op HTTPS

In scan fan it wrâldwide netwurk liet sjen dat yn 't algemien sawat 1.4 miljoen webservers wurde beynfloede troch it probleem, wêrfoar it mooglik is om in oanfal út te fieren troch fersiken te mingjen mei ferskate protokollen. De mooglikheid fan in echte oanfal waard bepaald foar 119 tûzen webservers wêrfoar't begeliedende TLS-tsjinners wiene basearre op oare applikaasjeprotokollen.

Foarbylden fan eksploaten binne taret foar ftp-tsjinners pureftpd, proftpd, microsoft-ftp, vsftpd, filezilla en serv-u, IMAP- en POP3-tsjinners dovecot, koerier, útwikseling, cyrus, kerio-connect en zimbra, SMTP-tsjinners postfix, exim, sendmail , mailenable, mdaemon en opensmtpd. Undersikers hawwe studearre de mooglikheid fan it útfieren fan in oanfal allinnich yn kombinaasje mei FTP, SMTP, IMAP en POP3 tsjinners, mar it is mooglik dat it probleem kin ek foarkomme foar oare applikaasje protokollen dy't brûke TLS.

ALPACA - in nije technyk foar MITM oanfallen op HTTPS

Om de oanfal te blokkearjen, wurdt foarsteld om de ALPN (Application Layer Protocol Negotiation) tafoeging te brûken om in TLS-sesje te ûnderhanneljen mei rekken hâldend mei it applikaasjeprotokol en de SNI (Server Name Indication) tafoeging om te binen oan de hostnamme yn it gefal fan gebrûk TLS-sertifikaten dy't ferskate domeinnammen dekke. Oan 'e kant fan' e applikaasje is it oan te rieden om de limyt op it oantal flaters te beheinen by it ferwurkjen fan kommando's, wêrnei't de ferbining wurdt beëinige. It proses fan it ûntwikkeljen fan maatregels om de oanfal te blokkearjen begon yn oktober ferline jier. Fergelykbere feiligensmaatregels binne al nommen yn Nginx 1.21.0 (mailproxy), Vsftpd 3.0.4, Courier 5.1.0, Sendmail, FileZill, crypto/tls (Go) en Internet Explorer.

Boarne: opennet.ru

Add a comment