Hugsanlegar árásir á HTTPS og hvernig á að verjast þeim

Helmingurinn af síðunum notar HTTPS, og þeim fjölgar jafnt og þétt. Samskiptareglan dregur úr hættu á umferðarhlerun en útilokar ekki tilraunir sem slíkar. Við munum tala um sum þeirra - POODLE, BEAST, DROWN og fleiri - og aðferðir við vernd í efni okkar.

Hugsanlegar árásir á HTTPS og hvernig á að verjast þeim
/Flickr/ Sven Graeme / CC BY-SA

PÚÐLUR

Í fyrsta skipti um árásina PÚÐLUR varð þekkt árið 2014. Varnarleysi í SSL 3.0 samskiptareglunum var uppgötvað af upplýsingaöryggissérfræðingnum Bodo Möller og samstarfsmönnum frá Google.

Kjarni þess er sem hér segir: tölvuþrjóturinn neyðir viðskiptavininn til að tengjast í gegnum SSL 3.0 og líkir eftir tengingarrofum. Þá leitar það í dulkóðuðu CBC-umferðarhamur sérstök merkiskilaboð. Með því að nota röð falsaðra beiðna er árásarmaður fær um að endurgera innihald gagna sem vekja áhuga, eins og vafrakökur.

SSL 3.0 er úrelt siðareglur. En spurningin um öryggi hans á enn við. Viðskiptavinir nota það til að forðast samhæfnisvandamál við netþjóna. Samkvæmt sumum gögnum, næstum 7% af 100 þúsund vinsælustu vefsvæðum styður enn SSL 3.0. Einnig eru til breytingar á POODLE sem miða að nútímalegri TLS 1.0 og TLS 1.1. Þetta ár birtist nýjar Zombie POODLE og GOLDENDOODLE árásir sem fara framhjá TLS 1.2 vernd (þær eru enn tengdar CBC dulkóðun).

Hvernig á að verja þig. Ef um upprunalega POODLE er að ræða þarftu að slökkva á SSL 3.0 stuðningi. Hins vegar, í þessu tilfelli, er hætta á samhæfisvandamálum. Önnur lausn gæti verið TLS_FALLBACK_SCSV vélbúnaðurinn - hann tryggir að gagnaskipti í gegnum SSL 3.0 verða aðeins framkvæmd með eldri kerfum. Árásarmenn munu ekki lengur geta hafið niðurfærslu á samskiptareglum. Leið til að verjast Zombie POODLE og GOLDENDOODLE er að slökkva á CBC stuðningi í TLS 1.2 byggðum forritum. Aðallausnin verður umskipti yfir í TLS 1.3 - nýja útgáfan af samskiptareglunum notar ekki CBC dulkóðun. Þess í stað eru endingargóðari AES og ChaCha20 notuð.

BEAST

Ein af fyrstu árásunum á SSL og TLS 1.0, uppgötvað árið 2011. Eins og POODLE, BEAST notar eiginleikar CBC dulkóðunar. Árásarmenn setja upp JavaScript umboðsmann eða Java smáforrit á biðlaravélinni, sem kemur í stað skilaboða þegar gögn eru send yfir TLS eða SSL. Þar sem árásarmenn þekkja innihald „dúllu“ pakkana geta þeir notað þá til að afkóða frumstillingarvektorinn og lesa önnur skilaboð á netþjóninn, svo sem auðkenningarkökur.

Frá og með deginum í dag eru BEAST varnarleysi enn fjöldi netverkfæra er næm: Proxy netþjónar og forrit til að vernda staðbundnar netgáttir.

Hvernig á að verja þig. Árásarmaðurinn þarf að senda reglulega beiðnir til að afkóða gögnin. Í VMware Mælt með minnka lengd SSLSessionCacheTimeout úr fimm mínútum (sjálfgefin ráðlegging) í 30 sekúndur. Þessi nálgun mun gera það erfiðara fyrir árásarmenn að framkvæma áætlanir sínar, þó að það hafi nokkur neikvæð áhrif á frammistöðu. Að auki þarftu að skilja að BEAST varnarleysið gæti brátt orðið úr fortíðinni af sjálfu sér - síðan 2020, stærstu vöfrarnir hætta stuðningur við TLS 1.0 og 1.1. Í öllum tilvikum, minna en 1,5% allra vafranotenda vinna með þessar samskiptareglur.

DREKNA

Þetta er krosssamskiptaárás sem notar villur í útfærslu SSLv2 með 40 bita RSA lyklum. Árásarmaðurinn hlustar á hundruð TLS tenginga skotmarksins og sendir sérstaka pakka til SSLv2 netþjóns með því að nota sama einkalykil. Notar Bleichenbacher árás, tölvusnápur getur afkóðað eina af um þúsund TLS lotum viðskiptavina.

DROWN varð fyrst þekkt árið 2016 - þá reyndist það vera þriðjungur netþjóna er fyrir áhrifum í heiminum. Í dag hefur það ekki glatað mikilvægi sínu. Af 150 þúsund vinsælustu síðunum eru 2% enn stuðning SSLv2 og viðkvæm dulkóðunarkerfi.

Hvernig á að verja þig. Nauðsynlegt er að setja upp plástra sem forritarar dulritunarsafna leggja til sem slökkva á SSLv2 stuðningi. Til dæmis voru tveir slíkir plástrar kynntir fyrir OpenSSL (árið 2016 þetta voru uppfærslur 1.0.1s og 1.0.2g). Einnig voru uppfærslur og leiðbeiningar um að slökkva á viðkvæmu samskiptareglunum birtar í Red Hat, Apache, Debian.

„Auðlind gæti verið viðkvæm fyrir DROWN ef lyklar hennar eru notaðir af þriðja aðila netþjóni með SSLv2, svo sem póstþjóni,“ segir yfirmaður þróunardeildar IaaS veitir 1cloud.ru Sergei Belkin. — Þetta ástand kemur upp ef nokkrir netþjónar nota sameiginlegt SSL vottorð. Í þessu tilfelli þarftu að slökkva á SSLv2 stuðningi á öllum vélum."

Þú getur athugað hvort uppfæra þurfi kerfið þitt með því að nota sérstaka veitur — það var þróað af upplýsingaöryggissérfræðingum sem uppgötvuðu DROWN. Þú getur lesið meira um ráðleggingar sem tengjast vörn gegn þessari tegund árása í færslu á OpenSSL vefsíðunni.

Hjartahlýr

Einn stærsti veikleikinn í hugbúnaði er Hjartahlýr. Það var uppgötvað árið 2014 í OpenSSL bókasafninu. Á þeim tíma sem villutilkynningin var tilkynnt var fjöldi viðkvæmra vefsíðna var metið á hálfa milljón - þetta er um það bil 17% af vernduðum auðlindum á netinu.

Árásin er útfærð í gegnum litlu Heartbeat TLS framlengingareininguna. TLS samskiptareglur krefjast þess að gögn séu send stöðugt. Ef um langvarandi stöðvun er að ræða, verður hlé og tengingin verður að koma á aftur. Til að takast á við vandamálið „gera“ netþjónar og viðskiptavinir tilbúnar hávaða á rásina (RFC 6520, bls.5), sendir pakka af handahófskenndri lengd. Ef það var stærra en allur pakkinn, þá lesa viðkvæmar útgáfur af OpenSSL minni fyrir utan úthlutað biðminni. Þetta svæði gæti innihaldið hvaða gögn sem er, þar á meðal einka dulkóðunarlykla og upplýsingar um aðrar tengingar.

Varnarleysið var til staðar í öllum útgáfum bókasafnsins á milli 1.0.1 og 1.0.1f að meðtöldum, sem og í fjölda stýrikerfa - Ubuntu allt að 12.04.4, CentOS eldri en 6.5, OpenBSD 5.3 og fleiri. Það er heill listi á vefsíðu tileinkað Heartbleed. Þrátt fyrir að plástrar gegn þessum varnarleysi hafi verið gefnir út næstum strax eftir uppgötvun þess, þá á vandamálið við enn þann dag í dag. Til baka árið 2017 tæplega 200 þúsund síður unnu, næm fyrir Heartbleed.

Hvernig á að verja þig. Það er nauðsynlegt uppfærðu OpenSSL allt að útgáfu 1.0.1g eða nýrri. Þú getur líka slökkt á hjartsláttarbeiðnum handvirkt með því að nota DOPENSSL_NO_HEARTBEATS valkostinn. Eftir uppfærsluna, upplýsingaöryggissérfræðingar Mælt með endurútgefa SSL vottorð. Nauðsynlegt er að skipta um það ef gögnin um dulkóðunarlyklana lenda í höndum tölvuþrjóta.

Skipti á skírteini

Stýrður hnútur með lögmætu SSL vottorði er settur upp á milli notandans og netþjónsins, sem stöðvar umferð virkan. Þessi hnútur líkir eftir lögmætum netþjóni með því að framvísa gildu vottorði og það verður mögulegt að framkvæma MITM árás.

Samkvæmt rannsóknir teymi frá Mozilla, Google og fjölda háskóla, um það bil 11% af öruggum tengingum á netinu er hlerað. Þetta er afleiðing af uppsetningu grunsamlegra rótarvottorða á tölvum notenda.

Hvernig á að verja þig. Notaðu þjónustu áreiðanlega SSL veitendur. Þú getur athugað „gæði“ skírteina með því að nota þjónustuna Gagnsæi skírteina (CT). Skýjaveitendur geta einnig hjálpað til við að greina hlustun; sum stór fyrirtæki bjóða nú þegar upp á sérhæfð verkfæri til að fylgjast með TLS tengingum.

Önnur verndaraðferð verður ný staðlað ACME, sem gerir sjálfvirkan móttöku SSL vottorða. Á sama tíma mun það bæta við viðbótaraðferðum til að staðfesta eiganda síðunnar. Meira um það við skrifuðum í eitt af fyrri efnum okkar.

Hugsanlegar árásir á HTTPS og hvernig á að verjast þeim
/Flickr/ Júrí Samoilov / CC BY

Horfur fyrir HTTPS

Þrátt fyrir fjölda veikleika eru upplýsingatæknirisar og upplýsingaöryggissérfræðingar fullvissir um framtíð samskiptareglunnar. Fyrir virka útfærslu á HTTPS talsmenn WWW skapari Tim Berners-Lee. Að hans sögn mun TLS með tímanum verða öruggara, sem mun bæta öryggi tenginga verulega. Berners-Lee lagði það meira að segja til mun birtast í framtíðinni viðskiptavinavottorð til auðkenningar. Þeir munu hjálpa til við að bæta vernd netþjóns gegn árásarmönnum.

Einnig er fyrirhugað að þróa SSL/TLS tækni með því að nota vélanám - snjöll reiknirit munu sjá um að sía skaðlega umferð. Með HTTPS tengingum hafa stjórnendur enga leið til að komast að innihaldi dulkóðaðra skilaboða, þar með talið að greina beiðnir frá spilliforritum. Nú þegar í dag eru taugakerfi fær um að sía hugsanlega hættulega pakka með 90% nákvæmni. (Kynningarglæra 23).

Niðurstöður

Flestar árásir á HTTPS tengjast ekki vandamálum með samskiptareglurnar sjálfar, heldur stuðningi við úrelt dulkóðunarkerfi. Upplýsingatækniiðnaðurinn er smám saman farinn að yfirgefa fyrri kynslóðar samskiptareglur og bjóða upp á ný verkfæri til að leita að veikleikum. Í framtíðinni munu þessi verkfæri verða sífellt gáfulegri.

Fleiri tenglar um efnið:

Heimild: www.habr.com

Bæta við athugasemd