ALPACA - nova tehnika za MITM napade na HTTPS

Tim istraživača s nekoliko sveučilišta u Njemačkoj razvio je novi MITM napad na HTTPS koji može izvući kolačiće sesije i druge osjetljive podatke, kao i izvršiti proizvoljni JavaScript kod u kontekstu drugog mjesta. Napad se zove ALPACA i može se primijeniti na TLS poslužitelje koji implementiraju različite protokole aplikacijskog sloja (HTTPS, SFTP, SMTP, IMAP, POP3), ali koriste zajedničke TLS certifikate.

Suština napada je da ako ima kontrolu nad mrežnim pristupnikom ili bežičnom pristupnom točkom, napadač može preusmjeriti web promet na drugi mrežni port i organizirati uspostavu veze s FTP ili mail poslužiteljem koji podržava TLS enkripciju i koristi TLS certifikat zajednički s HTTP poslužiteljem, a korisnički preglednik će pretpostaviti da je uspostavljena veza sa traženim HTTP poslužiteljem. Budući da je TLS protokol univerzalan i nije vezan za protokole na razini aplikacije, uspostava kriptirane veze za sve usluge je identična te se greška slanja zahtjeva krivom servisu može utvrditi tek nakon uspostavljanja kriptirane sesije tijekom obrade naredbe poslanog zahtjeva.

U skladu s tim, ako, na primjer, preusmjerite korisničku vezu izvorno adresiranu na HTTPS na poslužitelj e-pošte koji koristi certifikat koji se dijeli s HTTPS poslužiteljem, TLS veza će biti uspješno uspostavljena, ali poslužitelj e-pošte neće moći obraditi poslani HTTP naredbe i vratit će odgovor s kodom pogreške. Preglednik će ovaj odgovor obraditi kao odgovor sa zatražene stranice, prenesen unutar ispravno uspostavljenog šifriranog komunikacijskog kanala.

Predlažu se tri opcije napada:

  • "Učitaj" za preuzimanje kolačića s parametrima provjere autentičnosti. Metoda je primjenjiva ako vam FTP poslužitelj pokriven TLS certifikatom omogućuje učitavanje i dohvaćanje njegovih podataka. U ovoj varijanti napada, napadač može postići zadržavanje dijelova izvornog HTTP zahtjeva korisnika, kao što je sadržaj zaglavlja Cookie, na primjer, ako FTP poslužitelj tumači zahtjev kao datoteku za spremanje ili u cijelosti bilježi dolazne zahtjeve. Da bi uspješno napao, napadač mora nekako izdvojiti pohranjeni sadržaj. Napad je primjenjiv na Proftpd, Microsoft IIS, vsftpd, filezilla i serv-u.
  • “Preuzimanje” za organiziranje cross-site skriptiranja (XSS). Metoda podrazumijeva da napadač, kao rezultat nekih pojedinačnih manipulacija, može smjestiti podatke u servis koji koristi zajednički TLS certifikat, koji se potom može izdati kao odgovor na zahtjev korisnika. Napad je primjenjiv na gore navedene FTP poslužitelje, IMAP poslužitelje i POP3 poslužitelje (courier, cyrus, kerio-connect i zimbra).
  • "Reflection" za pokretanje JavaScripta u kontekstu druge stranice. Metoda se temelji na vraćanju klijentskom dijelu zahtjeva koji sadrži JavaScript kod koji je poslao napadač. Napad je primjenjiv na gore navedene FTP poslužitelje, IMAP poslužitelje cyrus, kerio-connect i zimbra, kao i sendmail SMTP poslužitelj.

ALPACA - nova tehnika za MITM napade na HTTPS

Na primjer, kada korisnik otvori stranicu koju kontrolira napadač, ta stranica može pokrenuti zahtjev za resursom sa stranice na kojoj korisnik ima aktivan račun (na primjer, bank.com). Tijekom MITM napada, ovaj zahtjev upućen web stranici bank.com može se preusmjeriti na poslužitelj e-pošte koji koristi TLS certifikat koji se dijeli s bank.com. Budući da poslužitelj e-pošte ne prekida sesiju nakon prve pogreške, zaglavlja usluge i naredbe kao što su "POST / HTTP/1.1" i "Host:" bit će obrađene kao nepoznate naredbe (poslužitelj e-pošte će vratiti "500 neprepoznatih naredbi" za svako zaglavlje).

Poslužitelj e-pošte ne razumije značajke HTTP protokola i za njega se zaglavlja usluge i blok podataka POST zahtjeva obrađuju na isti način, tako da u tijelu POST zahtjeva možete odrediti redak s naredbom za poslužitelj e-pošte. Na primjer, možete proslijediti: MAIL FROM: alert(1); kojem će poslužitelj e-pošte vratiti poruku o grešci 501 alert(1); : pogrešno oblikovana adresa: upozorenje(1); možda neće slijediti

Ovaj će odgovor primiti korisnički preglednik, koji će izvršiti JavaScript kod u kontekstu ne početno otvorene web stranice napadača, već web stranice bank.com na koju je zahtjev poslan, budući da je odgovor došao unutar ispravne TLS sesije , čiji je certifikat potvrdio vjerodostojnost odgovora bank.com.

ALPACA - nova tehnika za MITM napade na HTTPS

Skeniranje globalne mreže pokazalo je da je općenito oko 1.4 milijuna web poslužitelja zahvaćeno problemom, za koje je moguće izvršiti napad miješanjem zahtjeva koristeći različite protokole. Mogućnost stvarnog napada utvrđena je za 119 tisuća web poslužitelja za koje su postojali prateći TLS poslužitelji temeljeni na drugim aplikacijskim protokolima.

Pripremljeni su primjeri exploita za ftp poslužitelje pureftpd, proftpd, microsoft-ftp, vsftpd, filezilla i serv-u, IMAP i POP3 poslužitelje dovecot, courier, exchange, cyrus, kerio-connect i zimbra, SMTP poslužitelje postfix, exim, sendmail , mogućnost slanja poštom, mdaemon i opensmtpd. Istraživači su proučavali mogućnost izvođenja napada samo u kombinaciji s FTP, SMTP, IMAP i POP3 poslužiteljima, no moguće je da se problem može pojaviti i kod drugih aplikacijskih protokola koji koriste TLS.

ALPACA - nova tehnika za MITM napade na HTTPS

Za blokiranje napada predlaže se korištenje proširenja ALPN (Application Layer Protocol Negotiation) za pregovaranje TLS sesije uzimajući u obzir aplikacijski protokol i proširenje SNI (Server Name Indication) za vezanje na naziv glavnog računala u slučaju korištenja TLS certifikati koji pokrivaju nekoliko naziva domena. Na strani aplikacije preporuča se ograničiti ograničenje broja pogrešaka prilikom obrade naredbi, nakon čega se veza prekida. Proces razvoja mjera za sprječavanje napada započeo je u listopadu prošle godine. Slične sigurnosne mjere već su poduzete u Nginx 1.21.0 (mail proxy), Vsftpd 3.0.4, Courier 5.1.0, Sendmail, FileZill, crypto/tls (Go) i Internet Explorer.

Izvor: opennet.ru

Dodajte komentar