Potencijalni napadi na HTTPS i kako se od njih zaštititi

Pola stranica koristi HTTPS, a njihov broj je u stalnom porastu. Protokol smanjuje rizik od presretanja prometa, ali ne eliminira pokušaje napada kao takve. O nekima od njih - PUDLE, BEST, DROWN i drugima - i metodama zaštite ćemo govoriti u našem materijalu.

Potencijalni napadi na HTTPS i kako se od njih zaštititi
/flickr/ Sven Graeme / CC BY-SA

PUDLICA

Prvi put o napadu PUDLICA postala poznata 2014. Ranjivost u SSL 3.0 protokolu otkrili su stručnjak za informacijsku sigurnost Bodo Möller i kolege iz Googlea.

Njegova bit je sljedeća: haker prisiljava klijenta da se poveže putem SSL 3.0, oponašajući prekide veze. Zatim traži u šifriranom CBC-poruke s posebnim oznakama načina rada u prometu. Koristeći niz krivotvorenih zahtjeva, napadač može rekonstruirati sadržaj podataka od interesa, kao što su kolačići.

SSL 3.0 je zastarjeli protokol. Ali pitanje njegove sigurnosti i dalje je aktualno. Klijenti ga koriste kako bi izbjegli probleme s kompatibilnošću s poslužiteljima. Prema nekim podacima, gotovo 7% od 100 tisuća najpopularnijih stranica i dalje podržava SSL 3.0, Također postoji izmjene POODLE-a koje ciljaju na modernije TLS 1.0 i TLS 1.1. Ove godine pojavio novi Zombie POODLE i GOLDENDOODLE napadi koji zaobilaze TLS 1.2 zaštitu (i dalje su povezani s CBC enkripcijom).

Kako se obraniti. U slučaju originalnog POODLE-a, trebate onemogućiti podršku za SSL 3.0. Međutim, u ovom slučaju postoji rizik od problema s kompatibilnošću. Alternativno rješenje mogao bi biti mehanizam TLS_FALLBACK_SCSV - on osigurava da će se razmjena podataka putem SSL 3.0 vršiti samo sa starijim sustavima. Napadači više neće moći pokrenuti degradaciju protokola. Način zaštite od Zombie POODLE i GOLDENDOODLE je onemogućiti CBC podršku u aplikacijama temeljenim na TLS 1.2. Radikalno rješenje bit će prijelaz na TLS 1.3 - nova verzija protokola ne koristi CBC enkripciju. Umjesto toga koriste se izdržljiviji AES i ChaCha20.

ZVIJER

Jedan od prvih napada na SSL i TLS 1.0, otkriven 2011. Kao PUDLICA, ZVIJER koristi značajke CBC enkripcije. Napadači instaliraju JavaScript agent ili Java applet na klijentsko računalo, koji zamjenjuje poruke prilikom prijenosa podataka putem TLS-a ili SSL-a. Budući da napadači znaju sadržaj "lažnih" paketa, mogu ih koristiti za dešifriranje vektora inicijalizacije i čitanje drugih poruka poslužitelju, kao što su autentifikacijski kolačići.

Od danas, ranjivosti BEAST-a ostaju brojni mrežni alati su osjetljivi: Proxy poslužitelji i aplikacije za zaštitu lokalnih internetskih pristupnika.

Kako se obraniti. Napadač mora slati redovite zahtjeve za dešifriranje podataka. U VMware-u Preporučiti smanjite trajanje SSLSessionCacheTimeout-a s pet minuta (zadana preporuka) na 30 sekundi. Ovakav pristup otežat će napadačima da provedu svoje planove, iako će imati negativan utjecaj na performanse. Osim toga, morate shvatiti da bi ranjivost BEAST uskoro mogla sama postati stvar prošlosti - od 2020. najveći preglednici Stop podrška za TLS 1.0 i 1.1. U svakom slučaju, manje od 1,5% svih korisnika preglednika radi s ovim protokolima.

UTOPITI

Ovo je napad između protokola koji iskorištava greške u implementaciji SSLv2 s 40-bitnim RSA ključevima. Napadač sluša stotine TLS veza mete i šalje posebne pakete na SSLv2 poslužitelj koristeći isti privatni ključ. Korištenje Bleichenbacher napad, haker može dešifrirati jednu od oko tisuću klijentskih TLS sesija.

DROWN je prvi put postao poznat 2016. - tada se pokazalo da jest pogođena je trećina poslužitelja u svijetu. Danas nije izgubio svoju važnost. Od 150 tisuća najpopularnijih stranica, 2% je još uvijek podršku SSLv2 i ranjivi mehanizmi šifriranja.

Kako se obraniti. Potrebno je instalirati zakrpe koje su predložili programeri kriptografskih biblioteka koje onemogućuju podršku za SSLv2. Na primjer, dvije takve zakrpe predstavljene su za OpenSSL (2016 to su bila ažuriranja 1.0.1s i 1.0.2g). Također, objavljena su ažuriranja i upute za onemogućavanje ranjivog protokola Red Hat, apaš, Debian.

"Resurs može biti ranjiv na DROWN ako njegove ključeve koristi poslužitelj treće strane sa SSLv2, kao što je poslužitelj e-pošte", napominje voditelj odjela za razvoj IaaS pružatelj usluga 1cloud.ru Sergej Belkin. — Ova situacija se događa ako nekoliko poslužitelja koristi zajednički SSL certifikat. U tom slučaju trebate onemogućiti SSLv2 podršku na svim strojevima."

Možete provjeriti treba li vaš sustav ažurirati pomoću posebnog komunalije — razvili su ga stručnjaci za informacijsku sigurnost koji su otkrili DROWN. Više o preporukama vezanim za zaštitu od ove vrste napada možete pročitati u objavite na web stranici OpenSSL.

heartbleed

Jedna od najvećih ranjivosti u softveru je heartbleed. Otkriven je 2014. u biblioteci OpenSSL. U vrijeme objave buga, broj ranjivih web stranica bio je procijenjen na pola milijuna - ovo je otprilike 17% zaštićenih izvora na mreži.

Napad se provodi kroz mali modul proširenja Heartbeat TLS. TLS protokol zahtijeva kontinuirani prijenos podataka. U slučaju duljeg prekida rada dolazi do prekida i veza se mora ponovno uspostaviti. Kako bi se nosili s problemom, poslužitelji i klijenti umjetno "ometaju" kanal (RFC 6520, str.5), odašiljanje paketa nasumične duljine. Ako je bio veći od cijelog paketa, tada su ranjive verzije OpenSSL-a čitale memoriju izvan dodijeljenog međuspremnika. Ovo područje može sadržavati bilo koje podatke, uključujući privatne ključeve šifriranja i informacije o drugim vezama.

Ranjivost je bila prisutna u svim verzijama biblioteke između 1.0.1 i 1.0.1f uključivo, kao iu nizu operativnih sustava - Ubuntu do 12.04.4, CentOS stariji od 6.5, OpenBSD 5.3 i drugi. Postoji kompletan popis na web stranici posvećenoj Heartbleedu. Iako su zakrpe protiv ove ranjivosti objavljene gotovo odmah nakon njezina otkrića, problem je i dan danas relevantan. Davne 2017. godine radilo je gotovo 200 tisuća stranica, osjetljiv na Heartbleed.

Kako se obraniti. Potrebno je ažurirajte OpenSSL do verzije 1.0.1g ili više. Također možete ručno onemogućiti Heartbeat zahtjeve pomoću opcije DOPENSSL_NO_HEARTBEATS. Nakon ažuriranja, stručnjaci za informacijsku sigurnost Preporučiti ponovno izdati SSL certifikate. Zamjena je potrebna u slučaju da podaci na ključevima za šifriranje završe u rukama hakera.

Zamjena certifikata

Između korisnika i poslužitelja instaliran je upravljani čvor s legitimnim SSL certifikatom koji aktivno presreće promet. Ovaj čvor oponaša legitimni poslužitelj predstavljanjem važećeg certifikata i postaje moguće izvršiti MITM napad.

Prema istraživanje timova iz Mozille, Googlea i niza sveučilišta, oko 11% sigurnih veza na mreži se prisluškuje. To je rezultat instaliranja sumnjivih korijenskih certifikata na korisničkim računalima.

Kako se obraniti. Koristite usluge pouzdanih SSL pružatelji usluga. Pomoću usluge možete provjeriti "kvalitetu" certifikata Transparentnost certifikata (CT). Cloud provideri također mogu pomoći u otkrivanju prisluškivanja; neke velike tvrtke već nude specijalizirane alate za nadzor TLS veza.

Druga metoda zaštite bit će nova стандарт ACME, koji automatizira primanje SSL certifikata. Istodobno će dodati dodatne mehanizme za provjeru vlasnika stranice. Više o tome napisali smo u jednom od naših prethodnih materijala.

Potencijalni napadi na HTTPS i kako se od njih zaštititi
/flickr/ Jurij Samoilov / CC BY

Izgledi za HTTPS

Unatoč brojnim ranjivostima, IT divovi i stručnjaci za informacijsku sigurnost uvjereni su u budućnost protokola. Za aktivnu implementaciju HTTPS-a djela Tvorac WWW-a Tim Berners-Lee. Prema njegovim riječima, s vremenom će TLS postati sigurniji, što će znatno poboljšati sigurnost veza. Berners-Lee je to čak i predložio pojavit će se u budućnosti klijentski certifikati za autentifikaciju identiteta. Oni će pomoći poboljšati zaštitu poslužitelja od napadača.

Planira se i razvoj SSL/TLS tehnologije pomoću strojnog učenja – pametni algoritmi bit će zaduženi za filtriranje zlonamjernog prometa. Uz HTTPS veze, administratori nemaju načina saznati sadržaj šifriranih poruka, uključujući otkrivanje zahtjeva zlonamjernog softvera. Već danas neuronske mreže mogu filtrirati potencijalno opasne pakete s 90% točnosti. (slajd prezentacije 23).

Zaključci

Većina napada na HTTPS nije povezana s problemima sa samim protokolom, već s podrškom za zastarjele mehanizme šifriranja. IT industrija počinje postupno napuštati prethodne generacije protokola i nuditi nove alate za traženje ranjivosti. U budućnosti će ti alati postajati sve inteligentniji.

Dodatni linkovi na temu:

Izvor: www.habr.com

Dodajte komentar