ALPACA - teknik baru untuk serangan MITM pada HTTPS

Sebuah tim peneliti dari beberapa universitas di Jerman telah mengembangkan serangan MITM baru terhadap HTTPS yang dapat mengekstrak cookie sesi dan data sensitif lainnya, serta mengeksekusi kode JavaScript arbitrer dalam konteks situs lain. Serangan ini disebut ALPACA dan dapat diterapkan pada server TLS yang mengimplementasikan protokol lapisan aplikasi berbeda (HTTPS, SFTP, SMTP, IMAP, POP3), namun menggunakan sertifikat TLS umum.

Inti dari serangan ini adalah jika ia memiliki kendali atas gateway jaringan atau titik akses nirkabel, penyerang dapat mengarahkan lalu lintas web ke port jaringan lain dan mengatur pembuatan koneksi dengan FTP atau server email yang mendukung enkripsi TLS dan menggunakan a Sertifikat TLS sama dengan server HTTP , dan browser pengguna akan berasumsi bahwa koneksi telah dibuat dengan server HTTP yang diminta. Karena protokol TLS bersifat universal dan tidak terikat dengan protokol tingkat aplikasi, pembuatan koneksi terenkripsi untuk semua layanan adalah identik dan kesalahan pengiriman permintaan ke layanan yang salah hanya dapat ditentukan setelah membuat sesi terenkripsi saat memproses permintaan. perintah dari permintaan yang dikirim.

Oleh karena itu, jika, misalnya, Anda mengalihkan koneksi pengguna yang awalnya dialamatkan ke HTTPS ke server email yang menggunakan sertifikat yang dibagikan dengan server HTTPS, koneksi TLS akan berhasil dibuat, namun server email tidak akan dapat memproses pengiriman. Perintah HTTP dan akan mengembalikan respons dengan kode kesalahan. Respons ini akan diproses oleh browser sebagai respons dari situs yang diminta, dikirimkan dalam saluran komunikasi terenkripsi yang dibuat dengan benar.

Tiga opsi serangan diusulkan:

  • “Unggah” untuk mengambil Cookie dengan parameter otentikasi. Metode ini berlaku jika server FTP yang dicakup oleh sertifikat TLS memungkinkan Anda mengunggah dan mengambil datanya. Dalam varian serangan ini, penyerang dapat mempertahankan sebagian permintaan HTTP asli pengguna, seperti konten header Cookie, misalnya, jika server FTP menafsirkan permintaan tersebut sebagai file penyimpanan atau mencatat seluruh permintaan masuk. Agar serangan berhasil, penyerang perlu mengekstraksi konten yang disimpan. Serangan ini berlaku untuk Proftpd, Microsoft IIS, vsftpd, filezilla dan serv-u.
  • “Unduh” untuk mengatur pembuatan skrip lintas situs (XSS). Metode ini menyiratkan bahwa penyerang, sebagai akibat dari beberapa manipulasi individu, dapat menempatkan data dalam layanan yang menggunakan sertifikat TLS umum, yang kemudian dapat dikeluarkan sebagai tanggapan atas permintaan pengguna. Serangan ini berlaku untuk server FTP, server IMAP, dan server POP3 yang disebutkan di atas (kurir, cyrus, kerio-connect, dan zimbra).
  • "Refleksi" untuk menjalankan JavaScript dalam konteks situs lain. Metode ini didasarkan pada kembalinya permintaan ke bagian klien, yang berisi kode JavaScript yang dikirim oleh penyerang. Serangan ini berlaku untuk server FTP yang disebutkan di atas, server IMAP cyrus, kerio-connect dan zimbra, serta server SMTP sendmail.

ALPACA - teknik baru untuk serangan MITM pada HTTPS

Misalnya, ketika pengguna membuka halaman yang dikendalikan oleh penyerang, halaman ini dapat memulai permintaan sumber daya dari situs tempat pengguna memiliki akun aktif (misalnya, bank.com). Selama serangan MITM, permintaan yang ditujukan ke situs web bank.com ini dapat dialihkan ke server email yang menggunakan sertifikat TLS yang dibagikan dengan bank.com. Karena server email tidak menghentikan sesi setelah kesalahan pertama, header layanan dan perintah seperti "POST / HTTP/1.1" dan "Host:" akan diproses sebagai perintah yang tidak diketahui (server email akan mengembalikan "500 perintah yang tidak dikenal" untuk setiap tajuk).

Server email tidak memahami fitur protokol HTTP dan untuk itu header layanan dan blok data permintaan POST diproses dengan cara yang sama, sehingga di badan permintaan POST Anda dapat menentukan baris dengan perintah untuk server surat. Misalnya, Anda dapat meneruskan: MAIL FROM: alert(1); ke mana server email akan mengembalikan pesan kesalahan 501 alert(1); : alamat salah: alert(1); mungkin tidak mengikuti

Respons ini akan diterima oleh browser pengguna, yang akan mengeksekusi kode JavaScript dalam konteks bukan situs web penyerang yang pertama kali dibuka, tetapi situs web bank.com tempat permintaan dikirimkan, karena respons datang dalam sesi TLS yang benar , sertifikat yang mengkonfirmasi keaslian tanggapan bank.com.

ALPACA - teknik baru untuk serangan MITM pada HTTPS

Pemindaian jaringan global menunjukkan bahwa secara umum, sekitar 1.4 juta server web terpengaruh oleh masalah ini, sehingga memungkinkan untuk melakukan serangan dengan mencampurkan permintaan menggunakan protokol yang berbeda. Kemungkinan serangan nyata ditentukan untuk 119 ribu server web yang disertai server TLS berdasarkan protokol aplikasi lain.

Contoh eksploitasi telah disiapkan untuk server ftp pureftpd, proftpd, microsoft-ftp, vsftpd, filezilla dan serv-u, server IMAP dan POP3 dovecot, kurir, exchange, cyrus, kerio-connect dan zimbra, server SMTP postfix, exim, sendmail , mailenable, mdaemon dan opensmtpd. Para peneliti telah mempelajari kemungkinan melakukan serangan hanya jika dikombinasikan dengan server FTP, SMTP, IMAP dan POP3, namun ada kemungkinan masalah juga terjadi pada protokol aplikasi lain yang menggunakan TLS.

ALPACA - teknik baru untuk serangan MITM pada HTTPS

Untuk memblokir serangan, diusulkan untuk menggunakan ekstensi ALPN (Application Layer Protocol Negotiation) untuk menegosiasikan sesi TLS dengan mempertimbangkan protokol aplikasi dan ekstensi SNI (Server Name Indication) untuk mengikat ke nama host jika menggunakan Sertifikat TLS mencakup beberapa nama domain. Di sisi aplikasi, disarankan untuk membatasi jumlah kesalahan saat memproses perintah, setelah itu koneksi diakhiri. Proses pengembangan langkah-langkah untuk memblokir serangan tersebut dimulai pada bulan Oktober tahun lalu. Langkah-langkah keamanan serupa telah diambil di Nginx 1.21.0 (proxy email), Vsftpd 3.0.4, Courier 5.1.0, Sendmail, FileZill, crypto/tls (Go) dan Internet Explorer.

Sumber: opennet.ru

Tambah komentar