Potenciais ataques a HTTPS e como protexerse contra eles

Половина сайтов usa HTTPS, e o seu número vai aumentando constantemente. O protocolo reduce o risco de interceptación do tráfico, pero non elimina os intentos de ataque como tal. Falaremos dalgúns deles - POODLE, BEAST, DROWN e outros- e métodos de protección no noso material.

Potenciais ataques a HTTPS e como protexerse contra eles
/flickr/ Sven Graeme / CC BY-SA

CANICHE

Por primeira vez sobre o ataque CANICHE deuse a coñecer en 2014. O especialista en seguridade da información Bodo Möller e os seus compañeiros de Google descubriron unha vulnerabilidade no protocolo SSL 3.0.

A súa esencia é a seguinte: o hacker obriga ao cliente a conectarse mediante SSL 3.0, emulando interrupcións de conexión. Despois busca no cifrado CBC-Mensaxes de etiquetas especiais do modo de tráfico. Mediante unha serie de solicitudes falsificadas, un atacante é capaz de reconstruír o contido dos datos de interese, como as cookies.

SSL 3.0 é un protocolo obsoleto. Pero a cuestión da súa seguridade segue sendo relevante. Os clientes úsano para evitar problemas de compatibilidade cos servidores. Segundo algúns datos, case o 7% dos 100 mil sitios máis populares aínda admite SSL 3.0. Tamén existir modificacións a POODLE destinadas aos máis modernos TLS 1.0 e TLS 1.1. Este ano apareceu novos ataques Zombie POODLE e GOLDENDOODLE que evitan a protección TLS 1.2 (aínda están asociados co cifrado CBC).

Como defenderse. No caso do POODLE orixinal, cómpre desactivar a compatibilidade con SSL 3.0. Non obstante, neste caso existe o risco de problemas de compatibilidade. Unha solución alternativa podería ser o mecanismo TLS_FALLBACK_SCSV: garante que o intercambio de datos a través de SSL 3.0 só se realizará con sistemas máis antigos. Os atacantes xa non poderán iniciar baixas de protocolo. Unha forma de protexerse contra Zombie POODLE e GOLDENDOODLE é desactivar a compatibilidade con CBC nas aplicacións baseadas en TLS 1.2. A solución radical será a transición a TLS 1.3: a nova versión do protocolo non usa o cifrado CBC. En cambio, utilízanse AES e ChaCha20 máis duradeiros.

Beast

Un dos primeiros ataques a SSL e TLS 1.0, descuberto en 2011. Como POODLE, BEAST usos особенности CBC-шифрования. Злоумышленники внедряют на клиентскую машину JavaScript-агент или Java-апплет, который подменяет сообщения при трансляции данных по TLS или SSL. Так как злоумышленникам известно содержание «подставных» пакетов, они могут с их помощью расшифровать вектор инициализации и прочитать остальные сообщения к серверу, например cookie-файлы для аутентификации.

На сегодняшний день уязвимости BEAST по-прежнему подвержен ряд сетевых инструментов: Servidores proxy e aplicacións para protexer pasarelas de Internet locais.

Como defenderse. O atacante ten que enviar solicitudes regulares para descifrar os datos. En VMware recomendo reduce a duración de SSLSessionCacheTimeout de cinco minutos (recomendación predeterminada) a 30 segundos. Este enfoque dificultará aos atacantes a implementación dos seus plans, aínda que terá algún impacto negativo no rendemento. Ademais, cómpre entender que a vulnerabilidade BEAST pode converterse pronto nunha cousa do pasado por si mesma; desde 2020, os navegadores máis grandes parar soporte para TLS 1.0 e 1.1. En calquera caso, menos do 1,5% de todos os usuarios de navegadores traballan con estes protocolos.

AFOGAR

Это — кросс-протокольная атака, использующая ошибки в реализации SSLv2 с 40-битными ключами RSA. Злоумышленник прослушивает сотни TLS-подключений цели и отправляет специальные пакеты на сервер с SSLv2, использующий такой же приватный ключ. Используя Ataque de Bleichenbacher, un hacker pode descifrar unha das mil sesións TLS de clientes.

DROWN fíxose coñecido por primeira vez en 2016 e despois resultou ser un terzo dos servidores están afectados в мире. На сегодняшний день она не утратила актуальности. Из 150 тысяч самых популярных сайтов 2% до сих пор apoiar SSLv2 e mecanismos de cifrado vulnerables.

Como defenderse. É necesario instalar parches propostos polos desenvolvedores de bibliotecas criptográficas que desactiven o soporte SSLv2. Por exemplo, presentáronse dous parches deste tipo para OpenSSL (en 2016 estas foron actualizacións 1.0.1s e 1.0.2g). Así mesmo, publicáronse actualizacións e instrucións para desactivar o protocolo vulnerable en Red Hat, Apache, Debian.

"Un recurso pode ser vulnerable a DROWN se as súas claves son usadas por un servidor de terceiros con SSLv2, como un servidor de correo", sinala o xefe do departamento de desenvolvemento. Provedor de IaaS 1cloud.ru Sergei Belkin. — Esta situación ocorre se varios servidores usan un certificado SSL común. Neste caso, cómpre desactivar o soporte SSLv2 en todas as máquinas".

Podes comprobar se o teu sistema necesita ser actualizado usando un especial servizos públicos — foi desenvolvido por especialistas en seguridade da información que descubriron DROWN. Podes ler máis sobre recomendacións relacionadas coa protección contra este tipo de ataques en publicar no sitio web de OpenSSL.

Corazón

Unha das maiores vulnerabilidades do software é Corazón. Foi descuberto en 2014 na biblioteca OpenSSL. No momento do anuncio do erro, o número de sitios web vulnerables estimouse en medio millón - é aproximadamente o 17% dos recursos protexidos da rede.

O ataque realízase a través do pequeno módulo de extensión Heartbeat TLS. O protocolo TLS require que os datos se transmitan continuamente. En caso de inactividade prolongada, prodúcese unha interrupción e hai que restablecer a conexión. Para facer fronte ao problema, os servidores e os clientes "facen ruído" artificialmente á canle (RFC 6520, p.5), transmitindo un paquete de lonxitude aleatoria. Se era maior que o paquete enteiro, entón as versións vulnerables de OpenSSL len memoria máis aló do búfer asignado. Esta área pode conter calquera dato, incluídas claves de cifrado privadas e información sobre outras conexións.

A vulnerabilidade estivo presente en todas as versións da biblioteca entre 1.0.1 e 1.0.1f inclusive, así como nunha serie de sistemas operativos: Ubuntu ata 12.04.4, CentOS máis antigo que 6.5, OpenBSD 5.3 e outros. Hai unha lista completa nun sitio web dedicado a Heartbleed. Aínda que os parches contra esta vulnerabilidade foron liberados case inmediatamente despois do seu descubrimento, o problema segue sendo relevante ata hoxe. Alá polo 2017 case 200 mil sitios traballaron, susceptible a Heartbleed.

Como defenderse. É necesario actualizar OpenSSL ata a versión 1.0.1g ou superior. Tamén podes desactivar manualmente as solicitudes de pulsación mediante a opción DOPENSSL_NO_HEARTBEATS. Despois da actualización, especialistas en seguridade da información recomendo reemitir certificados SSL. Precísase un substituto no caso de que os datos das claves de cifrado acaben en mans de hackers.

Substitución de certificados

Между пользователем и сервером устанавливается управляемый узел с легитимным SSL-сертификатом, активно перехватывающий трафик. Этот узел выдаёт себя за легитимный сервер, предъявляя валидный сертификат, и появляется возможность провести MITM-атаку.

Conforme investigación команд из Mozilla, Google и ряда университетов, примерно 11% защищенных соединений в сети «прослушиваются». Это — результат установки подозрительных корневых сертификатов на компьютерах пользователей.

Como defenderse. Use os servizos de confianza Provedores SSL. Podes comprobar a "calidade" dos certificados usando o servizo Transparencia do certificado (CT). Os provedores de nube tamén poden axudar a detectar as escoitas; algunhas grandes empresas xa ofrecen ferramentas especializadas para supervisar as conexións TLS.

Другим способом защиты станет новый estándar ACME, que automatiza a recepción de certificados SSL. Ao mesmo tempo, engadirá mecanismos adicionais para verificar o propietario do sitio. Máis sobre iso escribimos nun dos nosos materiais anteriores.

Potenciais ataques a HTTPS e como protexerse contra eles
/flickr/ Yuri Samoilov / CC BY

Perspectivas para HTTPS

Несмотря на ряд уязвимостей, ИТ-гиганты и эксперты по ИБ уверены в будущем протокола. За активное внедрение HTTPS defensores создатель WWW Тим Бернерс-Ли. По его словам, со временем TLS будет становиться более защищенным, что значительно повысит безопасность соединений. Бернерс-Ли даже предположил, что в aparecerá no futuro certificados de cliente para a autenticación de identidade. Axudarán a mellorar a protección do servidor contra atacantes.

Tamén está previsto desenvolver tecnoloxía SSL/TLS mediante a aprendizaxe automática: os algoritmos intelixentes serán os encargados de filtrar o tráfico malicioso. Coas conexións HTTPS, os administradores non teñen forma de descubrir o contido das mensaxes cifradas, incluída a detección de solicitudes de malware. Xa hoxe en día, as redes neuronais son capaces de filtrar paquetes potencialmente perigosos cun 90 % de precisión. (diapositiva de presentación 23).

Descubrimentos

A maioría dos ataques a HTTPS non están relacionados con problemas co propio protocolo, senón co soporte de mecanismos de cifrado obsoletos. A industria das TI comeza a abandonar gradualmente os protocolos da xeración anterior e ofrece novas ferramentas para buscar vulnerabilidades. No futuro, estas ferramentas serán cada vez máis intelixentes.

Ligazóns adicionais sobre o tema:

Fonte: www.habr.com

Engadir un comentario