ALPACA - yon nouvo teknik pou atak MITM sou HTTPS

Yon ekip chèchè nan plizyè inivèsite nan Almay te devlope yon nouvo atak MITM sou HTTPS ki ka ekstrè bonbon sesyon ak lòt done sansib, osi byen ke egzekite kòd JavaScript abitrè nan yon kontèks yon lòt sit. Yo rele atak la ALPACA epi yo ka aplike nan sèvè TLS ki aplike diferan pwotokòl kouch aplikasyon (HTTPS, SFTP, SMTP, IMAP, POP3), men sèvi ak sètifika TLS komen.

Sans nan atak la se ke si yon atakè gen kontwòl sou yon pòtay rezo oswa yon pwen aksè san fil, li ka redireksyon trafik entènèt nan yon lòt pò rezo epi òganize etablisman an nan yon koneksyon ak yon FTP oswa sèvè lapòs ki sipòte chifreman TLS epi sèvi ak yon Sètifika TLS pataje ak sèvè HTTP a, epi navigatè itilizatè a pral asime ke yo te etabli yon koneksyon ak sèvè HTTP yo mande a. Piske pwotokòl TLS la se inivèsèl epi li pa mare nan pwotokòl nivo aplikasyon an, etablisman an nan yon koneksyon chiffres pou tout sèvis yo se ki idantik epi yo ka detèmine erè a nan voye yon demann nan move sèvis la sèlman apre etablisman an nan yon sesyon chiffres pandan y ap. trete kòmandman yo nan demann lan voye.

An konsekans, si, pou egzanp, ou redireksyon yon koneksyon itilizatè ki te adrese orijinal HTTPS nan yon sèvè lapòs ki sèvi ak yon sètifika pataje ak sèvè HTTPS la, koneksyon TLS la pral etabli avèk siksè, men sèvè lapòs la pa pral kapab trete Kòmand HTTP epi yo pral retounen yon repons ak kòd erè. Repons sa a pral trete pa navigatè a kòm yon repons ki soti nan sit la mande, transmèt nan yon kanal kominikasyon kòrèkteman etabli.

Yo pwopoze twa opsyon atak:

  • "Telechaje" pou rekipere yon Cookie ak paramèt otantifikasyon. Metòd la aplikab si sèvè FTP ki kouvri pa sètifika TLS la pèmèt ou telechaje ak rekipere done li yo. Nan variant atak sa a, atakè a ka reyalize retansyon pati nan demann HTTP orijinal itilizatè a, tankou sa ki nan header la Cookie, pou egzanp, si sèvè a FTP entèprete demann lan kòm yon dosye sove oswa mòso bwa demann fèk ap rantre antyèman. Pou atake avèk siksè, atakè a bezwen yon jan kanmenm ekstrè kontni an ki estoke. Atak la aplikab pou Proftpd, Microsoft IIS, vsftpd, filezilla ak serv-u.
  • "Téléchargement" pou òganize cross-site scripting (XSS). Metòd la implique ke atakè a, kòm yon rezilta nan kèk manipilasyon endividyèl, ka mete done nan yon sèvis ki sèvi ak yon sètifika TLS komen, ki ka Lè sa a, dwe bay an repons a yon demann itilizatè. Atak la aplikab pou serveurs FTP, IMAP ak POP3 (kouriye, Cyrus, kerio-connect ak zimbra) mansyone anwo a.
  • "Refleksyon" pou kouri JavaScript nan kontèks yon lòt sit. Metòd la baze sou retounen nan pati kliyan an nan demann lan, ki gen kòd JavaScript voye pa atakè a. Atak la aplikab pou sèvè ftp yo mansyone pi wo a, sèvè cyrus, kerio-connect ak zimbra IMAP, osi byen ke sèvè SMTP sendmail la.

ALPACA - yon nouvo teknik pou atak MITM sou HTTPS

Pou egzanp, lè yon itilizatè ouvri yon paj kontwole pa yon atakè, paj sa a ka inisye yon demann pou yon resous nan yon sit kote itilizatè a gen yon kont aktif (pa egzanp, bank.com). Pandan yon atak MITM, demann sa a ki adrese sit entènèt bank.com a ka redireksyon sou yon sèvè imel ki sèvi ak yon sètifika TLS ke yo pataje ak bank.com. Depi sèvè lapòs la pa mete fen nan sesyon an apre premye erè a, tèt sèvis ak kòmandman tankou "POST / HTTP/1.1" ak "Lame:" yo pral trete kòm kòmandman enkoni (sèvè lapòs la ap retounen "500 kòmandman pa rekonèt" pou chak tèt).

Sèvè lapòs la pa konprann karakteristik pwotokòl HTTP a epi pou li yo trete tèt yo sèvis ak blòk done demann POST la nan menm fason an, kidonk nan kò demann POST la ou ka presize yon liy ak yon lòd pou sèvè lapòs la. Pa egzanp, ou ka pase: MAIL FROM: alert(1); kote sèvè lapòs la ap retounen yon mesaj erè 501 alert(1); : move adrès: alert(1); ka pa swiv

Repons sa a pral resevwa pa navigatè itilizatè a, ki pral egzekite kòd JavaScript nan yon kontèks pa nan sit entènèt atakè a okòmansman louvri, men nan sit entènèt bank.com kote demann lan te voye, depi repons lan te vini nan yon sesyon TLS kòrèk. , sètifika a ki konfime otantisite nan repons bank.com la.

ALPACA - yon nouvo teknik pou atak MITM sou HTTPS

Yon eskanè nan rezo mondyal la te montre ke an jeneral, apeprè 1.4 milyon sèvè entènèt yo afekte pa pwoblèm nan, pou ki li posib pou pote soti nan yon atak pa melanje demann lè l sèvi avèk pwotokòl diferan. Posiblite pou yon atak reyèl te detèmine pou 119 mil sèvè entènèt pou ki te akonpaye sèvè TLS ki baze sou lòt pwotokòl aplikasyon.

Egzanp eksplwatasyon yo te prepare pou serveurs ftp pureftpd, proftpd, microsoft-ftp, vsftpd, filezilla ak serv-u, IMAP ak POP3 serveurs dovecot, courrier, exchange, cyrus, kerio-connect ak zimbra, SMTP serveurs postfix, exim, sendmail , mailenable, mdaemon ak opensmtpd. Chèchè yo te etidye posiblite pou yo fè yon atak sèlman nan konbinezon ak FTP, SMTP, IMAP ak POP3 sèvè, men li posib ke pwoblèm nan ka rive tou pou lòt pwotokòl aplikasyon ki itilize TLS.

ALPACA - yon nouvo teknik pou atak MITM sou HTTPS

Pou bloke atak la, li pwopoze pou sèvi ak ekstansyon ALPN (Application Layer Protocol Negotiation) pou negosye yon sesyon TLS pran an kont pwotokòl aplikasyon an ak ekstansyon SNI (Sèvè Non Indication) pou mare non lame a nan ka itilize. Sètifika TLS ki kouvri plizyè non domèn. Sou bò aplikasyon an, li rekòmande pou limite limit la sou kantite erè lè yo trete kòmandman, apre yo fin koneksyon an sispann. Pwosesis pou devlope mezi pou bloke atak la te kòmanse nan mwa Oktòb ane pase a. Mezi sekirite menm jan yo te deja pran nan Nginx 1.21.0 (proxy lapòs), Vsftpd 3.0.4, Courier 5.1.0, Sendmail, FileZill, crypto/tls (Ale) ak Internet Explorer.

Sous: opennet.ru

Add nouvo kòmantè