Potensi serangan terhadap HTTPS dan cara melindunginya

Setengah dari situs menggunakan HTTPS, dan jumlahnya terus meningkat. Protokol ini mengurangi risiko intersepsi lalu lintas, namun tidak menghilangkan upaya serangan tersebut. Kami akan membicarakan beberapa di antaranya - POODLE, BEAST, DROWN, dan lainnya - dan metode perlindungannya dalam materi kami.

Potensi serangan terhadap HTTPS dan cara melindunginya
/flickr/ Sven Graeme / CC BY-SA

PODLE

Untuk pertama kalinya tentang serangan itu PODLE mulai dikenal pada tahun 2014. Kerentanan dalam protokol SSL 3.0 ditemukan oleh spesialis keamanan informasi Bodo MΓΆller dan rekannya dari Google.

Esensinya adalah sebagai berikut: peretas memaksa klien untuk terhubung melalui SSL 3.0, meniru pemutusan koneksi. Kemudian ia mencari secara terenkripsi CBC-pesan tag khusus mode lalu lintas. Dengan menggunakan serangkaian permintaan palsu, penyerang dapat merekonstruksi konten data yang diinginkan, seperti cookie.

SSL 3.0 adalah protokol yang ketinggalan jaman. Namun pertanyaan tentang keselamatannya masih relevan. Klien menggunakannya untuk menghindari masalah kompatibilitas dengan server. Menurut beberapa data, hampir 7% dari 100 ribu situs terpopuler masih mendukung SSL 3.0. Juga ada modifikasi POODLE yang menargetkan TLS 1.0 dan TLS 1.1 yang lebih modern. tahun ini muncul serangan Zombie POODLE dan GOLDENDOODLE baru yang melewati perlindungan TLS 1.2 (masih terkait dengan enkripsi CBC).

Bagaimana melindungi diri sendiri. Dalam kasus POODLE asli, Anda perlu menonaktifkan dukungan SSL 3.0. Namun, dalam hal ini terdapat risiko masalah kompatibilitas. Solusi alternatifnya adalah mekanisme TLS_FALLBACK_SCSV - mekanisme ini memastikan bahwa pertukaran data melalui SSL 3.0 hanya akan dilakukan dengan sistem lama. Penyerang tidak lagi dapat melakukan penurunan versi protokol. Cara untuk melindungi dari Zombie POODLE dan GOLDENDOODLE adalah dengan menonaktifkan dukungan CBC di aplikasi berbasis TLS 1.2. Solusi utama adalah transisi ke TLS 1.3 - versi baru protokol tidak menggunakan enkripsi CBC. Sebagai gantinya, digunakan AES dan ChaCha20 yang lebih tahan lama.

BEAST

Salah satu serangan pertama terhadap SSL dan TLS 1.0, ditemukan pada tahun 2011. Seperti POODLE, BINATANG menggunakan fitur enkripsi CBC. Penyerang memasang agen JavaScript atau applet Java di mesin klien, yang menggantikan pesan saat mengirimkan data melalui TLS atau SSL. Karena penyerang mengetahui isi paket β€œdummy”, mereka dapat menggunakannya untuk mendekripsi vektor inisialisasi dan membaca pesan lain ke server, seperti cookie otentikasi.

Sampai hari ini, kerentanan BEAST masih ada sejumlah alat jaringan rentan: Server proxy dan aplikasi untuk melindungi gateway Internet lokal.

Bagaimana melindungi diri sendiri. Penyerang perlu mengirimkan permintaan reguler untuk mendekripsi data. Di VMware Sarankan kurangi durasi SSLSessionCacheTimeout dari lima menit (rekomendasi default) menjadi 30 detik. Pendekatan ini akan mempersulit penyerang untuk mengimplementasikan rencana mereka, meskipun hal ini akan berdampak negatif pada kinerja. Selain itu, Anda perlu memahami bahwa kerentanan BEAST akan segera menjadi masa lalu - sejak tahun 2020, browser terbesar berhenti dukungan untuk TLS 1.0 dan 1.1. Bagaimanapun, kurang dari 1,5% pengguna browser bekerja dengan protokol ini.

MENENGGELAMKAN

Ini adalah serangan lintas protokol yang mengeksploitasi bug dalam implementasi SSLv2 dengan kunci RSA 40-bit. Penyerang mendengarkan ratusan koneksi TLS target dan mengirimkan paket khusus ke server SSLv2 menggunakan kunci pribadi yang sama. Menggunakan Serangan Bleichenbacher, seorang peretas dapat mendekripsi satu dari sekitar seribu sesi TLS klien.

DROWN pertama kali dikenal pada tahun 2016 - lalu ternyata begitu sepertiga server terpengaruh Di dalam dunia. Saat ini hal itu tidak kehilangan relevansinya. Dari 150 ribu situs terpopuler, masih 2%. mendukung SSLv2 dan mekanisme enkripsi yang rentan.

Bagaimana melindungi diri sendiri. Penting untuk menginstal tambalan yang diusulkan oleh pengembang perpustakaan kriptografi yang menonaktifkan dukungan SSLv2. Misalnya, dua patch serupa disajikan untuk OpenSSL (pada tahun 2016 ini adalah pembaruan 1.0.1s dan 1.0.2g). Pembaruan dan instruksi untuk menonaktifkan protokol rentan juga dipublikasikan di Red Hat, Apache, Debian.

β€œSumber daya mungkin rentan terhadap DROWN jika kuncinya digunakan oleh server pihak ketiga dengan SSLv2, seperti server email,” kata kepala departemen pengembangan Penyedia IaaS 1cloud.ru Sergei Belkin. β€” Situasi ini terjadi jika beberapa server menggunakan sertifikat SSL umum. Dalam hal ini, Anda perlu menonaktifkan dukungan SSLv2 di semua mesin."

Anda dapat memeriksa apakah sistem Anda perlu diperbarui menggunakan yang khusus keperluan β€” ini dikembangkan oleh spesialis keamanan informasi yang menemukan DROWN. Anda dapat membaca lebih lanjut tentang rekomendasi terkait perlindungan terhadap serangan jenis ini di posting di situs web OpenSSL.

Heartbleed

Salah satu kerentanan terbesar dalam perangkat lunak adalah Heartbleed. Itu ditemukan pada tahun 2014 di perpustakaan OpenSSL. Pada saat pengumuman bug, jumlah situs web yang rentan diperkirakan mencapai setengah juta - ini sekitar 17% dari sumber daya yang dilindungi di jaringan.

Serangan ini diimplementasikan melalui modul ekstensi TLS Heartbeat kecil. Protokol TLS mengharuskan data dikirim secara terus menerus. Jika terjadi downtime yang berkepanjangan, akan terjadi pemutusan dan sambungan harus dibuat kembali. Untuk mengatasi masalah ini, server dan klien secara artifisial β€œmengganggu” saluran (RFC 6520, hal.5), mengirimkan paket dengan panjang acak. Jika lebih besar dari keseluruhan paket, maka versi OpenSSL yang rentan akan membaca memori melebihi buffer yang dialokasikan. Area ini dapat berisi data apa pun, termasuk kunci enkripsi pribadi dan informasi tentang koneksi lainnya.

Kerentanan terdapat di semua versi perpustakaan antara 1.0.1 dan 1.0.1f inklusif, serta di sejumlah sistem operasi - Ubuntu hingga 12.04.4, CentOS lebih lama dari 6.5, OpenBSD 5.3 dan lainnya. Ada daftar lengkapnya di situs web yang didedikasikan untuk Heartbleed. Meskipun perbaikan terhadap kerentanan ini dirilis segera setelah ditemukan, masalahnya masih relevan hingga saat ini. Kembali pada tahun 2017 hampir 200 ribu situs berfungsi, rentan terhadap Heartbleed.

Bagaimana melindungi diri sendiri. Itu perlu perbarui OpenSSL hingga versi 1.0.1g atau lebih tinggi. Anda juga dapat menonaktifkan permintaan Detak Jantung secara manual menggunakan opsi DOPENSSL_NO_HEARTBEATS. Setelah pembaruan, spesialis keamanan informasi Sarankan menerbitkan kembali sertifikat SSL. Penggantian diperlukan jika data pada kunci enkripsi jatuh ke tangan peretas.

Penggantian sertifikat

Node terkelola dengan sertifikat SSL yang sah dipasang antara pengguna dan server, yang secara aktif mencegat lalu lintas. Node ini meniru server yang sah dengan menunjukkan sertifikat yang valid, dan memungkinkan untuk melakukan serangan MITM.

Menurut penelitian tim dari Mozilla, Google dan sejumlah universitas, sekitar 11% koneksi aman di jaringan disadap. Ini adalah akibat dari pemasangan sertifikat akar yang mencurigakan di komputer pengguna.

Bagaimana melindungi diri sendiri. Gunakanlah jasa yang terpercaya Penyedia SSL. Anda dapat memeriksa β€œkualitas” sertifikat menggunakan layanan ini Transparansi Sertifikat (CT). Penyedia cloud juga dapat membantu mendeteksi penyadapan; beberapa perusahaan besar telah menawarkan alat khusus untuk memantau koneksi TLS.

Metode perlindungan lain akan menjadi cara baru standar ACME, yang mengotomatiskan penerimaan sertifikat SSL. Pada saat yang sama, mekanisme tambahan akan ditambahkan untuk memverifikasi pemilik situs. Lebih lanjut tentang itu kami menulis di salah satu materi kami sebelumnya.

Potensi serangan terhadap HTTPS dan cara melindunginya
/flickr/ Yuri Samoylov / CC OLEH

Prospek untuk HTTPS

Meskipun terdapat sejumlah kerentanan, raksasa TI dan pakar keamanan informasi yakin akan masa depan protokol ini. Untuk implementasi aktif HTTPS pendukung Pencipta WWW Tim Berners-Lee. Menurutnya, seiring waktu TLS akan menjadi lebih aman, yang secara signifikan akan meningkatkan keamanan koneksi. Berners-Lee bahkan menyarankan hal itu akan muncul di masa depan sertifikat klien untuk otentikasi identitas. Mereka akan membantu meningkatkan perlindungan server dari penyerang.

Direncanakan juga untuk mengembangkan teknologi SSL/TLS menggunakan pembelajaran mesin - algoritma cerdas akan bertanggung jawab untuk menyaring lalu lintas berbahaya. Dengan koneksi HTTPS, administrator tidak memiliki cara untuk mengetahui isi pesan terenkripsi, termasuk mendeteksi permintaan dari malware. Saat ini, jaringan saraf mampu memfilter paket yang berpotensi berbahaya dengan akurasi 90%. (slide presentasi 23).

Temuan

Sebagian besar serangan terhadap HTTPS tidak terkait dengan masalah pada protokol itu sendiri, tetapi karena dukungan mekanisme enkripsi yang sudah ketinggalan zaman. Industri TI mulai secara bertahap meninggalkan protokol generasi sebelumnya dan menawarkan alat baru untuk mencari kerentanan. Di masa depan, alat-alat ini akan menjadi semakin cerdas.

Tautan tambahan tentang topik ini:

Sumber: www.habr.com

Tambah komentar