A HTTPS elleni lehetséges támadások és az ellenük való védekezés

A webhelyek fele HTTPS-t használ, és számuk folyamatosan növekszik. A protokoll csökkenti a forgalom elfogásának kockázatát, de nem szünteti meg a támadási kísérleteket. Ezek egy részéről - USZKÁR, BEAST, DROWN és mások - és a védekezés módjairól lesz szó anyagunkban.

A HTTPS elleni lehetséges támadások és az ellenük való védekezés
/flickr/ Sven Graeme / CC BY-SA

USZKÁR

Először a támadásról USZKÁR 2014-ben vált ismertté. Az SSL 3.0 protokoll sérülékenységét fedezte fel Bodo Möller információbiztonsági szakember és munkatársai a Google-tól.

Lényege a következő: a hacker SSL 3.0-n keresztüli csatlakozásra kényszeríti a klienst, emulálva a kapcsolatszakadásokat. Ezután a titkosítottban keres CBC- Traffic mód speciális címke üzenetek. Hamisított kérések sorozatával a támadó képes rekonstruálni az érdeklődésre számot tartó adatok, például a cookie-k tartalmát.

Az SSL 3.0 egy elavult protokoll. De a biztonságának kérdése továbbra is aktuális. Az ügyfelek a szerverekkel való kompatibilitási problémák elkerülésére használják. Egyes adatok szerint a 7 ezer legnépszerűbb oldal közel 100%-a továbbra is támogatja az SSL 3.0-t... Is létezik a POODLE módosításai, amelyek a modernebb TLS 1.0-t és TLS 1.1-et célozzák. Idén megjelent új Zombie POODLE és GOLDENDOODLE támadások, amelyek megkerülik a TLS 1.2 védelmet (még mindig a CBC titkosításhoz kapcsolódnak).

Hogyan védekezhet. Az eredeti POODLE esetében le kell tiltani az SSL 3.0 támogatást. Ebben az esetben azonban fennáll a kompatibilitási problémák veszélye. Alternatív megoldás lehet a TLS_FALLBACK_SCSV mechanizmus – ez biztosítja, hogy az SSL 3.0-n keresztüli adatcsere csak régebbi rendszerekkel történjen. A támadók a továbbiakban nem kezdeményezhetik a protokoll leminősítését. A Zombie POODLE és a GOLDENDOODLE elleni védekezés egyik módja a CBC támogatás letiltása a TLS 1.2 alapú alkalmazásokban. A kardinális megoldás a TLS 1.3-ra való átállás lesz – a protokoll új verziója nem használ CBC titkosítást. Ehelyett tartósabb AES-t és ChaCha20-at használnak.

VADÁLLAT

Az egyik legelső támadás az SSL és TLS 1.0 ellen, 2011-ben fedezték fel. Mint USZKÁR, FENGEDET felhasznál A CBC titkosítás jellemzői. A támadók JavaScript-ügynököt vagy Java kisalkalmazást telepítenek az ügyfélgépre, amely lecseréli az üzeneteket, amikor TLS-en vagy SSL-en keresztül továbbítanak adatokat. Mivel a támadók ismerik a „dummy” csomagok tartalmát, felhasználhatják azokat az inicializálási vektor visszafejtésére, és más üzeneteket olvashatnak a szervernek, például hitelesítési cookie-kat.

A mai napig a BEAST sebezhetőségei megmaradtak számos hálózati eszköz érzékeny: Proxy szerverek és alkalmazások a helyi internetes átjárók védelmére.

Hogyan védekezhet. A támadónak rendszeres kéréseket kell küldenie az adatok visszafejtésére. A VMware-ben ajánlani csökkentse az SSLSessionCacheTimeout időtartamát öt percről (alapértelmezett ajánlás) 30 másodpercre. Ez a megközelítés megnehezíti a támadók számára a terveik megvalósítását, bár némi negatív hatással lesz a teljesítményre. Ezenkívül meg kell értenie, hogy a BEAST sebezhetősége hamarosan önmagában is a múlté - 2020 óta a legnagyobb böngészők állj meg TLS 1.0 és 1.1 támogatása. Mindenesetre az összes böngészőhasználó kevesebb mint 1,5%-a dolgozik ezekkel a protokollokkal.

MEGFULLAD

Ez egy protokollok közötti támadás, amely kihasználja az SSLv2 40 bites RSA-kulcsokkal történő megvalósításának hibáit. A támadó a célpont több száz TLS-kapcsolatát figyeli, és speciális csomagokat küld egy SSLv2-kiszolgálónak ugyanazzal a privát kulccsal. Használata Bleichenbacher támadás, egy hacker képes visszafejteni a mintegy ezer ügyfél TLS-munkamenet egyikét.

A DROWN először 2016-ban vált ismertté – aztán kiderült, hogy az a szerverek egyharmada érintett a világban. Ma sem veszítette el relevanciáját. A 150 ezer legnépszerűbb oldal 2%-a még mindig az támogatás SSLv2 és sebezhető titkosítási mechanizmusok.

Hogyan védekezhet. Telepíteni kell a kriptográfiai könyvtárak fejlesztői által javasolt javításokat, amelyek letiltják az SSLv2 támogatást. Például két ilyen javítást mutattak be az OpenSSL-hez (2016-ban ezek frissítések voltak 1.0.1 s és 1.0.2 g). Ezenkívül frissítéseket és a sérülékeny protokoll letiltására vonatkozó utasításokat közzétették Red Hat, Apache, Debian.

„Egy erőforrás sebezhető lehet a DROWN-nal szemben, ha a kulcsait egy külső SSLv2-vel rendelkező szerver, például egy levelezőszerver használja” – jegyzi meg a fejlesztési osztály vezetője. IaaS szolgáltató 1cloud.ru Szergej Belkin. — Ez a helyzet akkor fordul elő, ha több kiszolgáló közös SSL-tanúsítványt használ. Ebben az esetben minden gépen le kell tiltania az SSLv2 támogatást."

Egy speciális eszközzel ellenőrizheti, hogy frissíteni kell-e a rendszert segédprogramok - információbiztonsági szakértők fejlesztették ki, akik felfedezték a DROWN-t. Az ilyen típusú támadásokkal szembeni védelemre vonatkozó ajánlásokról itt olvashat bővebben tegye közzé az OpenSSL webhelyen.

heartbleed

A szoftverek egyik legnagyobb sebezhetősége az heartbleed. 2014-ben fedezték fel az OpenSSL könyvtárban. A hibabejelentés időpontjában a sebezhető webhelyek száma félmillióra becsülték - ez a hálózat védett erőforrásainak körülbelül 17%-a.

A támadás a kis Heartbeat TLS bővítőmodulon keresztül valósul meg. A TLS protokoll megköveteli az adatok folyamatos továbbítását. Hosszabb leállás esetén megszakad, és a kapcsolatot újra kell építeni. A probléma megoldása érdekében a szerverek és a kliensek mesterségesen „zajzanak” a csatornán (RFC 6520, 5. o), véletlenszerű hosszúságú csomag továbbítása. Ha nagyobb volt, mint a teljes csomag, akkor az OpenSSL sebezhető verziói a lefoglalt pufferen túl is olvassák a memóriát. Ez a terület bármilyen adatot tartalmazhat, beleértve a privát titkosítási kulcsokat és az egyéb kapcsolatokra vonatkozó információkat.

A sérülékenység a könyvtár minden verziójában megtalálható volt 1.0.1 és 1.0.1f között, valamint számos operációs rendszerben – Ubuntu 12.04.4-ig, CentOS 6.5-nél régebbi, OpenBSD 5.3 és mások. Van egy teljes lista a Heartbleednek szentelt weboldalon. Bár a sérülékenység elleni javításokat szinte azonnal a felfedezés után kiadták, a probléma a mai napig aktuális. Még 2017-ben közel 200 ezer oldal működött, érzékeny a Heartbleedre.

Hogyan védekezhet. Szükséges frissítse az OpenSSL-t 1.0.1g vagy újabb verzióig. A Heartbeat kéréseket manuálisan is letilthatja a DOPENSSL_NO_HEARTBEATS opció használatával. A frissítés után információbiztonsági szakemberek ajánlani SSL-tanúsítványok újbóli kiadása. Csere szükséges abban az esetben, ha a titkosítási kulcsokon lévő adatok hackerek kezébe kerülnek.

Tanúsítványcsere

A felhasználó és a kiszolgáló között egy legitim SSL-tanúsítvánnyal rendelkező felügyelt csomópont kerül telepítésre, amely aktívan elfogja a forgalmat. Ez a csomópont érvényes tanúsítvány bemutatásával legitim szervert ad ki, és lehetővé válik MITM támadás végrehajtása.

Szerint felderítés A Mozilla, a Google és számos egyetem csapatai a hálózat biztonságos kapcsolatainak körülbelül 11%-át lehallgatják. Ez annak az eredménye, hogy gyanús gyökértanúsítványokat telepítettek a felhasználók számítógépére.

Hogyan védekezhet. Használja megbízható szolgáltatásait SSL szolgáltatók. A szolgáltatás segítségével ellenőrizheti a tanúsítványok „minőségét”. Tanúsítvány átláthatósága (CT). A felhőszolgáltatók is segíthetnek a lehallgatás észlelésében; egyes nagyvállalatok már kínálnak speciális eszközöket a TLS-kapcsolatok figyelésére.

A védekezés másik módja egy új lesz стандарт ACME, amely automatizálja az SSL-tanúsítványok fogadását. Ugyanakkor további mechanizmusokat ad hozzá a webhely tulajdonosának ellenőrzéséhez. Bővebben róla írtuk egyik korábbi anyagunkban.

A HTTPS elleni lehetséges támadások és az ellenük való védekezés
/flickr/ Jurij Szamojilov / CC BY

A HTTPS kilátásai

A számos sebezhetőség ellenére az IT-óriások és az információbiztonsági szakértők bíznak a protokoll jövőjében. A HTTPS aktív megvalósításához szószólói Tim Berners-Lee, a WWW készítője. Szerinte a TLS idővel egyre biztonságosabb lesz, ami jelentősen javítja a kapcsolatok biztonságát. Berners-Lee még ezt javasolta fog megjelenni a jövőben ügyféltanúsítványok a személyazonosság-hitelesítéshez. Segítenek javítani a szerver támadókkal szembeni védelmét.

Tervezik továbbá az SSL/TLS technológia fejlesztését gépi tanulás segítségével – az intelligens algoritmusok feladata lesz a rosszindulatú forgalom szűrése. HTTPS-kapcsolatokkal a rendszergazdáknak nincs módjuk kideríteni a titkosított üzenetek tartalmát, beleértve a rosszindulatú programoktól érkező kérések észlelését. A neurális hálózatok már ma is képesek 90%-os pontossággal kiszűrni a potenciálisan veszélyes csomagokat. (bemutató dia 23).

Álláspontja

A HTTPS elleni támadások többsége nem magával a protokollal kapcsolatos problémákkal, hanem az elavult titkosítási mechanizmusok támogatásával kapcsolatos. Az IT-ipar fokozatosan felhagy az előző generációs protokollokkal, és új eszközöket kínál a sebezhetőségek felkutatására. A jövőben ezek az eszközök egyre intelligensebbek lesznek.

További linkek a témában:

Forrás: will.com

Hozzászólás