Հնարավոր հարձակումներ HTTPS-ի վրա և ինչպես պաշտպանվել դրանցից

Կայքերի կեսը օգտագործում է HTTPS, և նրանց թիվը անշեղորեն ավելանում է։ Արձանագրությունը նվազեցնում է երթևեկության գաղտնալսման ռիսկը, սակայն չի վերացնում հարձակումների փորձերը որպես այդպիսին: Մենք կխոսենք դրանցից մի քանիսի մասին՝ ՊՈՒԴԼԻ, ԳԱԶԱՆԻ, Խեղդվողի և այլոց, և մեր նյութում պաշտպանվելու մեթոդների մասին:

Հնարավոր հարձակումներ HTTPS-ի վրա և ինչպես պաշտպանվել դրանցից
/flickr/ Սվեն Գրեմ / CC BY-SA

ՄԻՇՏ

Առաջին անգամ հարձակման մասին ՄԻՇՏ հայտնի է դարձել 2014թ. SSL 3.0 արձանագրության խոցելիությունը հայտնաբերվել է տեղեկատվական անվտանգության մասնագետ Բոդո Մյոլերի և Google-ի գործընկերների կողմից:

Դրա էությունը հետևյալն է. հաքերը ստիպում է հաճախորդին միանալ SSL 3.0-ի միջոցով՝ ընդօրինակելով կապի ընդմիջումները։ Այնուհետև այն որոնում է կոդավորված CBC- երթևեկության ռեժիմի հատուկ պիտակի հաղորդագրություններ: Օգտագործելով մի շարք կեղծ հարցումներ, հարձակվողը կարող է վերակառուցել հետաքրքրող տվյալների բովանդակությունը, ինչպիսիք են թխուկները:

SSL 3.0-ը հնացած արձանագրություն է: Բայց նրա անվտանգության հարցը դեռ արդիական է։ Հաճախորդներն այն օգտագործում են սերվերների հետ համատեղելիության խնդիրներից խուսափելու համար: Որոշ տվյալներով՝ 7 հազար ամենահայտնի կայքերի գրեթե 100%-ը դեռ աջակցում է SSL 3.0. Նաև գոյություն ունի ՓՈՒԴԼ-ի փոփոխություններ, որոնք ուղղված են ավելի ժամանակակից TLS 1.0 և TLS 1.1: Այս տարի հայտնվեց նոր Zombie POODLE և GOLDENDOODLE հարձակումներ, որոնք շրջանցում են TLS 1.2 պաշտպանությունը (դրանք դեռևս կապված են CBC կոդավորման հետ):

Ինչպես պաշտպանվել ինքներդ: Բնօրինակ POODLE-ի դեպքում դուք պետք է անջատեք SSL 3.0 աջակցությունը: Այնուամենայնիվ, այս դեպքում առկա է համատեղելիության խնդիրների վտանգ: Այլընտրանքային լուծում կարող է լինել TLS_FALLBACK_SCSV մեխանիզմը. այն ապահովում է, որ տվյալների փոխանակումը SSL 3.0-ի միջոցով կիրականացվի միայն հին համակարգերի հետ: Հարձակվողներն այլևս չեն կարողանա նախաձեռնել արձանագրությունների իջեցում: Zombie POODLE-ից և GOLDENDOODLE-ից պաշտպանվելու միջոց է անջատել CBC աջակցությունը TLS 1.2-ի վրա հիմնված հավելվածներում: Կարդինալ լուծումը կլինի անցումը TLS 1.3-ին. արձանագրության նոր տարբերակը չի օգտագործում CBC կոդավորումը: Փոխարենը օգտագործվում են ավելի դիմացկուն AES և ChaCha20:

գազան

SSL-ի և TLS 1.0-ի վրա առաջին հարձակումներից մեկը, որը հայտնաբերվել է 2011թ. Պուդլի, ԳԱԶԱՆԻ պես օգտագործում CBC կոդավորման առանձնահատկությունները. Հարձակվողները հաճախորդի մեքենայի վրա տեղադրում են JavaScript գործակալ կամ Java հավելված, որը փոխարինում է հաղորդագրությունները TLS կամ SSL-ով տվյալներ փոխանցելիս: Քանի որ հարձակվողները գիտեն «կեղծ» փաթեթների բովանդակությունը, նրանք կարող են դրանք օգտագործել սկզբնավորման վեկտորը վերծանելու և սերվերին այլ հաղորդագրություններ կարդալու համար, օրինակ՝ նույնականացման թխուկները:

Այսօրվա դրությամբ BEAST-ի խոցելիությունը պահպանվում է ցանցային մի շարք գործիքներ ենթակա ենՊրոքսի սերվերներ և տեղական ինտերնետ դարպասները պաշտպանելու հավելվածներ:

Ինչպես պաշտպանվել ինքներդ: Հարձակվողը պետք է կանոնավոր հարցումներ ուղարկի տվյալների վերծանման համար: VMware-ում Խորհուրդ տալ նվազեցնել SSLSessionCacheTimeout-ի տևողությունը հինգ րոպեից (կանխադրված առաջարկություն) մինչև 30 վայրկյան: Այս մոտեցումը հարձակվողների համար կդժվարացնի իրականացնել իրենց ծրագրերը, թեև դա որոշակի բացասական ազդեցություն կունենա կատարողականի վրա: Բացի այդ, դուք պետք է հասկանաք, որ BEAST խոցելիությունը կարող է շուտով ինքնուրույն դառնալ անցյալի բան՝ 2020 թվականից՝ ամենամեծ բրաուզերները։ կանգ առնել աջակցություն TLS 1.0 և 1.1. Ամեն դեպքում, բրաուզերի բոլոր օգտատերերի 1,5%-ից պակասն աշխատում է այս արձանագրություններով։

Խեղդվել

Սա խաչաձև պրոտոկոլային հարձակում է, որն օգտագործում է SSLv2-ի ներդրման սխալները 40-բիթանոց RSA ստեղներով: Հարձակվողը լսում է թիրախի հարյուրավոր TLS միացումներ և ուղարկում հատուկ փաթեթներ SSLv2 սերվերին՝ օգտագործելով նույն մասնավոր բանալի: Օգտագործելով Բլեյխենբախերի հարձակումը, հաքերը կարող է վերծանել մոտ հազար հաճախորդի TLS նիստերից մեկը:

DROWN-ը առաջին անգամ հայտնի դարձավ 2016 թվականին, հետո պարզվեց տուժել է սերվերների մեկ երրորդը աշխարհում. Այսօր այն չի կորցրել իր արդիականությունը։ 150 հազար ամենահայտնի կայքերից 2%-ը դեռ մնում է աջակցություն SSLv2 և կոդավորման խոցելի մեխանիզմներ:

Ինչպես պաշտպանվել ինքներդ: Անհրաժեշտ է տեղադրել ծածկագրային գրադարանների մշակողների կողմից առաջարկված patches, որոնք անջատում են SSLv2 աջակցությունը։ Օրինակ, OpenSSL-ի համար ներկայացվել են երկու նման patches (2016թ դրանք թարմացումներ էին 1.0.1s և 1.0.2g): Նաև հրապարակվել են թարմացումներ և հրահանգներ՝ խոցելի արձանագրությունն անջատելու համար Red Hat, Apache, Debian.

«Ռեսուրսը կարող է խոցելի լինել DROWN-ի համար, եթե դրա բանալիներն օգտագործվում են SSLv2-ով երրորդ կողմի սերվերի կողմից, ինչպիսին է փոստի սերվերը», - նշում է զարգացման բաժնի ղեկավարը: IaaS մատակարար 1cloud.ru Սերգեյ Բելկին. — Այս իրավիճակը տեղի է ունենում, եթե մի քանի սերվերներ օգտագործում են ընդհանուր SSL վկայագիր: Այս դեպքում դուք պետք է անջատեք SSLv2 աջակցությունը բոլոր մեքենաների վրա»:

Դուք կարող եք ստուգել, ​​թե արդյոք ձեր համակարգը թարմացնելու կարիք ունի՝ օգտագործելով հատուկ կոմունալ — այն մշակվել է տեղեկատվական անվտանգության մասնագետների կողմից, ովքեր հայտնաբերել են DROWN-ը: Այս տեսակի հարձակումներից պաշտպանվելու վերաբերյալ առաջարկությունների մասին ավելին կարող եք կարդալ այստեղ տեղադրել OpenSSL կայքում.

Սրտեր

Ծրագրային ապահովման ամենամեծ խոցելիություններից է Սրտեր. Այն հայտնաբերվել է 2014 թվականին OpenSSL գրադարանում։ Վրիպակի հայտարարության պահին խոցելի կայքերի թիվը գնահատվել է կես միլիոն - սա ցանցի պաշտպանված ռեսուրսների մոտավորապես 17%-ն է:

Հարձակումն իրականացվում է փոքրիկ Heartbeat TLS ընդլայնման մոդուլի միջոցով: TLS արձանագրությունը պահանջում է, որ տվյալները շարունակաբար փոխանցվեն: Երկարատև պարապուրդի դեպքում տեղի է ունենում ընդմիջում և կապը պետք է վերականգնվի: Խնդիրը հաղթահարելու համար սերվերները և հաճախորդները արհեստականորեն «աղմկում են» ալիքը (RFC 6520, էջ 5), փոխանցելով պատահական երկարության փաթեթ: Եթե ​​այն ավելի մեծ էր, քան ամբողջ փաթեթը, ապա OpenSSL-ի խոցելի տարբերակները կարդում են հիշողությունը հատկացված բուֆերից այն կողմ: Այս տարածքը կարող է պարունակել ցանկացած տվյալ, ներառյալ մասնավոր կոդավորման բանալիներ և այլ կապերի մասին տեղեկություններ:

Խոցելիությունը առկա էր գրադարանի բոլոր տարբերակներում՝ ներառյալ 1.0.1 և 1.0.1f, ինչպես նաև մի շարք օպերացիոն համակարգերում՝ Ubuntu մինչև 12.04.4, 6.5-ից հին CentOS, OpenBSD 5.3 և այլն: Կա ամբողջական ցանկ Heartbleed-ին նվիրված կայքում. Չնայած այս խոցելիության դեմ պատյանները թողարկվեցին դրա հայտնաբերումից գրեթե անմիջապես հետո, խնդիրը մնում է արդիական մինչ օրս: Դեռ 2017թ աշխատել է գրեթե 200 հազար կայք, ենթակա է Heartbleed-ի:

Ինչպես պաշտպանվել ինքներդ: Անհրաժեշտ է թարմացնել OpenSSL-ը մինչև 1.0.1g կամ ավելի բարձր տարբերակ: Կարող եք նաև ձեռքով անջատել Heartbeat հարցումները՝ օգտագործելով DOPENSSL_NO_HEARTBEATS տարբերակը: Թարմացումից հետո տեղեկատվական անվտանգության մասնագետներ Խորհուրդ տալ վերաթողարկել SSL վկայականները: Անհրաժեշտ է փոխարինում, եթե գաղտնագրման բանալիների տվյալները հայտնվում են հաքերների ձեռքում։

Վկայականի փոխարինում

Օգտագործողի և սերվերի միջև տեղադրվում է SSL օրինական վկայականով կառավարվող հանգույց՝ ակտիվորեն ընդհատելով տրաֆիկը: Այս հանգույցը ներկայացնում է օրինական սերվեր՝ ներկայացնելով վավեր վկայական, և հնարավոր է դառնում իրականացնել MITM հարձակում։

Ըստ հետազոտություն Mozilla-ի, Google-ի և մի շարք համալսարանների թիմեր, ցանցի անվտանգ կապերի մոտավորապես 11%-ը գաղտնալսվում է: Սա օգտատերերի համակարգիչների վրա կասկածելի արմատային վկայագրերի տեղադրման արդյունք է:

Ինչպես պաշտպանվել ինքներդ: Օգտվեք հուսալի ծառայություններից SSL պրովայդերներ. Ծառայության միջոցով կարող եք ստուգել վկայականների «որակը»: Վկայականի թափանցիկություն (CT): Ամպային պրովայդերները կարող են նաև օգնել գաղտնալսումը հայտնաբերելու հարցում. որոշ խոշոր ընկերություններ արդեն առաջարկում են մասնագիտացված գործիքներ՝ TLS կապերը վերահսկելու համար:

Պաշտպանության մեկ այլ մեթոդ կլինի նորը стандарт ACME, որն ավտոմատացնում է SSL վկայագրերի ստացումը: Միաժամանակ կավելացնի լրացուցիչ մեխանիզմներ՝ կայքի սեփականատիրոջը ստուգելու համար։ Ավելին դրա մասին մեր նախորդ նյութերից մեկում գրել ենք.

Հնարավոր հարձակումներ HTTPS-ի վրա և ինչպես պաշտպանվել դրանցից
/flickr/ Յուրի Սամոյլով / CC BY

HTTPS-ի հեռանկարները

Չնայած մի շարք խոցելիություններին, ՏՏ հսկաները և տեղեկատվական անվտանգության փորձագետները վստահ են արձանագրության ապագայում: HTTPS-ի ակտիվ իրականացման համար կանգնած է WWW-ի ստեղծող Թիմ Բերներս-Լին. Նրա խոսքով՝ ժամանակի ընթացքում TLS-ն ավելի անվտանգ կդառնա, ինչը զգալիորեն կբարելավի կապերի անվտանգությունը։ Բերներս-Լին նույնիսկ առաջարկեց դա կհայտնվի ապագայում հաճախորդի վկայականներ ինքնության հաստատման համար: Նրանք կօգնեն բարելավել սերվերի պաշտպանությունը հարձակվողներից:

Նախատեսվում է նաև մշակել SSL/TLS տեխնոլոգիա՝ օգտագործելով մեքենայական ուսուցում՝ խելացի ալգորիթմները պատասխանատու կլինեն վնասակար տրաֆիկի զտման համար։ HTTPS կապերով ադմինիստրատորները հնարավորություն չունեն պարզելու գաղտնագրված հաղորդագրությունների բովանդակությունը, ներառյալ չարամիտ ծրագրերից հարցումները հայտնաբերելու համար: Արդեն այսօր նեյրոնային ցանցերն ի վիճակի են զտել պոտենցիալ վտանգավոր փաթեթները 90% ճշգրտությամբ: (ներկայացման սլայդ 23).

Արդյունքները

HTTPS-ի վրա հարձակումների մեծ մասը կապված է ոչ թե պրոտոկոլի հետ կապված խնդիրների հետ, այլ հնացած գաղտնագրման մեխանիզմներին աջակցելու համար: ՏՏ ոլորտը սկսում է աստիճանաբար հրաժարվել նախորդ սերնդի արձանագրություններից և առաջարկել նոր գործիքներ՝ խոցելի տեղերի որոնման համար: Ապագայում այս գործիքները կդառնան ավելի խելացի:

Թեմայի վերաբերյալ լրացուցիչ հղումներ.

Source: www.habr.com

Добавить комментарий