Potenziali attacchi a HTTPS e come proteggersi da essi

Metà dei siti utilizza HTTPS, e il loro numero è in costante aumento. Il protocollo riduce il rischio di intercettazione del traffico, ma non elimina i tentativi di attacco in quanto tali. Parleremo di alcuni di essi - BARBONE, BESTIA, DROWN e altri - e dei metodi di protezione nel nostro materiale.

Potenziali attacchi a HTTPS e come proteggersi da essi
/flickr/ Sven Graeme / CC BY-SA

BARBONCINO

Per la prima volta sull'attacco BARBONCINO divenne noto nel 2014. Lo specialista in sicurezza informatica Bodo Möller e colleghi di Google hanno scoperto una vulnerabilità nel protocollo SSL 3.0.

La sua essenza è la seguente: l'hacker forza il client a connettersi tramite SSL 3.0, emulando le interruzioni di connessione. Quindi cerca nel file crittografato CBC-messaggi di tag speciali in modalità traffico. Utilizzando una serie di richieste contraffatte, un utente malintenzionato è in grado di ricostruire il contenuto dei dati di interesse, come i cookie.

SSL 3.0 è un protocollo obsoleto. Ma la questione della sua sicurezza è ancora rilevante. I client lo utilizzano per evitare problemi di compatibilità con i server. Secondo alcuni dati, quasi il 7% dei 100mila siti più visitati supportano ancora SSL 3.0. anche ci modifiche a POODLE destinate ai più moderni TLS 1.0 e TLS 1.1. Quest'anno apparso nuovi attacchi Zombie POODLE e GOLDENDOODLE che aggirano la protezione TLS 1.2 (sono ancora associati alla crittografia CBC).

Come proteggersi. Nel caso del POODLE originale, è necessario disabilitare il supporto SSL 3.0. Tuttavia, in questo caso esiste il rischio di problemi di compatibilità. Una soluzione alternativa potrebbe essere il meccanismo TLS_FALLBACK_SCSV: garantisce che lo scambio di dati tramite SSL 3.0 venga effettuato solo con i sistemi più vecchi. Gli aggressori non saranno più in grado di avviare downgrade del protocollo. Un modo per proteggersi da Zombie POODLE e GOLDENDOODLE consiste nel disabilitare il supporto CBC nelle applicazioni basate su TLS 1.2. La soluzione cardinale sarà il passaggio a TLS 1.3: la nuova versione del protocollo non utilizza la crittografia CBC. Vengono invece utilizzati AES e ChaCha20 più durevoli.

BEAST

Uno dei primissimi attacchi a SSL e TLS 1.0, scoperto nel 2011. Come BARBONE, BESTIA usi caratteristiche della crittografia CBC. Gli aggressori installano un agente JavaScript o un'applet Java sul computer client, che sostituisce i messaggi durante la trasmissione di dati tramite TLS o SSL. Poiché gli aggressori conoscono il contenuto dei pacchetti “fittizi”, possono usarli per decrittografare il vettore di inizializzazione e leggere altri messaggi sul server, come i cookie di autenticazione.

Ad oggi, le vulnerabilità BEAST permangono un certo numero di strumenti di rete sono vulnerabili: server proxy e applicazioni per la protezione dei gateway Internet locali.

Come proteggersi. L'aggressore deve inviare richieste regolari per decrittografare i dati. In VMware Raccomandare ridurre la durata di SSLSessionCacheTimeout da cinque minuti (consiglio predefinito) a 30 secondi. Questo approccio renderà più difficile per gli aggressori implementare i propri piani, anche se avrà un impatto negativo sulle prestazioni. Inoltre, è necessario comprendere che la vulnerabilità BEAST potrebbe presto diventare un ricordo del passato: dal 2020, i browser più grandi fermare supporto per TLS 1.0 e 1.1. In ogni caso, meno dell’1,5% di tutti gli utenti di browser lavora con questi protocolli.

ANNEGARE

Si tratta di un attacco multiprotocollo che sfrutta i bug nell'implementazione di SSLv2 con chiavi RSA a 40 bit. L'aggressore ascolta centinaia di connessioni TLS della vittima e invia pacchetti speciali a un server SSLv2 utilizzando la stessa chiave privata. Utilizzando Attacco Bleichenbacher, un hacker può decrittografare una delle circa mille sessioni TLS client.

DROWN è diventato noto per la prima volta nel 2016, poi si è scoperto che lo era un terzo dei server è interessato nel mondo. Oggi non ha perso la sua rilevanza. Dei 150mila siti più visitati, il 2% è fermo supporto SSLv2 e meccanismi di crittografia vulnerabili.

Come proteggersi. È necessario installare le patch proposte dagli sviluppatori di librerie crittografiche che disabilitano il supporto SSLv2. Ad esempio, due di queste patch sono state presentate per OpenSSL (nel 2016 questi erano aggiornamenti 1.0.1s e 1.0.2g). Inoltre, sono stati pubblicati aggiornamenti e istruzioni per disabilitare il protocollo vulnerabile Red Hat, Apache, Debian.

"Una risorsa può essere vulnerabile a DROWN se le sue chiavi vengono utilizzate da un server di terze parti con SSLv2, come un server di posta", osserva il capo del dipartimento di sviluppo Fornitore IaaS 1cloud.ru Sergej Belkin. — Questa situazione si verifica se più server utilizzano un certificato SSL comune. In questo caso, è necessario disabilitare il supporto SSLv2 su tutte le macchine."

Puoi verificare se il tuo sistema necessita di essere aggiornato utilizzando un apposito utilità — è stato sviluppato da specialisti della sicurezza informatica che hanno scoperto DROWN. Puoi leggere ulteriori informazioni sui consigli relativi alla protezione contro questo tipo di attacchi in pubblicare sul sito Web OpenSSL.

heartbleed

Una delle maggiori vulnerabilità nel software è heartbleed. È stato scoperto nel 2014 nella libreria OpenSSL. Al momento dell'annuncio del bug, il numero di siti Web vulnerabili era stimato a mezzo milione - si tratta di circa il 17% delle risorse protette presenti in rete.

L'attacco viene implementato tramite il piccolo modulo di estensione Heartbeat TLS. Il protocollo TLS richiede che i dati vengano trasmessi continuamente. In caso di inattività prolungata si verifica un'interruzione e la connessione deve essere ristabilita. Per far fronte al problema, server e client “disturbano” artificialmente il canale (RFC 6520, pagina 5), trasmettendo un pacchetto di lunghezza casuale. Se fosse più grande dell'intero pacchetto, le versioni vulnerabili di OpenSSL leggerebbero la memoria oltre il buffer allocato. Quest'area potrebbe contenere qualsiasi dato, comprese chiavi di crittografia private e informazioni su altre connessioni.

La vulnerabilità era presente in tutte le versioni della libreria comprese tra 1.0.1 e 1.0.1f incluse, nonché in numerosi sistemi operativi: Ubuntu fino alla 12.04.4, CentOS precedente alla 6.5, OpenBSD 5.3 e altri. C'è un elenco completo su un sito web dedicato a Heartbleed. Sebbene le patch contro questa vulnerabilità siano state rilasciate quasi immediatamente dopo la sua scoperta, il problema rimane rilevante ancora oggi. Nel 2017 hanno funzionato quasi 200mila siti, suscettibile al Sanguinamento.

Come proteggersi. bisogno aggiornare OpenSSL fino alla versione 1.0.1g o successiva. È inoltre possibile disabilitare manualmente le richieste Heartbeat utilizzando l'opzione DOPENSSL_NO_HEARTBEATS. Dopo l'aggiornamento, specialisti della sicurezza delle informazioni Raccomandare riemettere certificati SSL. Una sostituzione è necessaria nel caso in cui i dati sulle chiavi di crittografia finiscano nelle mani degli hacker.

Sostituzione del certificato

Un nodo gestito con un certificato SSL legittimo viene installato tra l'utente e il server, intercettando attivamente il traffico. Questo nodo impersona un server legittimo presentando un certificato valido e diventa possibile effettuare un attacco MITM.

Secondo esplorazione team di Mozilla, Google e diverse università, circa l'11% delle connessioni sicure sulla rete vengono intercettate. Questo è il risultato dell'installazione di certificati root sospetti sui computer degli utenti.

Come proteggersi. Utilizzare i servizi di affidabile Fornitori SSL. Puoi verificare la “qualità” dei certificati utilizzando il servizio Trasparenza del certificato (CT). Anche i fornitori di servizi cloud possono aiutare a rilevare le intercettazioni; alcune grandi aziende offrono già strumenti specializzati per il monitoraggio delle connessioni TLS.

Un altro metodo di protezione sarà nuovo стандарт ACME, che automatizza la ricezione dei certificati SSL. Allo stesso tempo, aggiungerà ulteriori meccanismi per verificare il proprietario del sito. Maggiori informazioni abbiamo scritto in uno dei nostri materiali precedenti.

Potenziali attacchi a HTTPS e come proteggersi da essi
/flickr/ Yuri Samoilov /CC DA

Prospettive per HTTPS

Nonostante una serie di vulnerabilità, i giganti IT e gli esperti di sicurezza informatica sono fiduciosi nel futuro del protocollo. Per l'implementazione attiva di HTTPS atti Il creatore del WWW Tim Berners-Lee. Secondo lui, col tempo TLS diventerà più sicuro, il che migliorerà notevolmente la sicurezza delle connessioni. Berners-Lee lo ha addirittura suggerito apparirà in futuro certificati client per l'autenticazione dell'identità. Aiuteranno a migliorare la protezione del server dagli aggressori.

Si prevede inoltre di sviluppare la tecnologia SSL/TLS utilizzando l'apprendimento automatico: algoritmi intelligenti saranno responsabili del filtraggio del traffico dannoso. Con le connessioni HTTPS, gli amministratori non hanno modo di scoprire il contenuto dei messaggi crittografati, né di rilevare le richieste di malware. Già oggi le reti neurali sono in grado di filtrare i pacchetti potenzialmente pericolosi con una precisione del 90%. (diapositiva della presentazione 23).

risultati

La maggior parte degli attacchi a HTTPS non sono legati a problemi con il protocollo stesso, ma al supporto di meccanismi di crittografia obsoleti. Il settore IT sta iniziando ad abbandonare gradualmente i protocolli della generazione precedente e a offrire nuovi strumenti per la ricerca delle vulnerabilità. In futuro questi strumenti diventeranno sempre più intelligenti.

Ulteriori link sull'argomento:

Fonte: habr.com

Aggiungi un commento