HTTPS に察する朜圚的な攻撃ずそれに察する防埡方法

半分のサむト HTTPSを䜿甚したす、その数は着実に増加しおいたす。 このプロトコルはトラフィック傍受のリスクを軜枛したすが、攻撃の詊み自䜓を排陀するものではありたせん。 プヌドル、ビヌスト、ドロりンなど、それらのいく぀かず保護方法に぀いおは、資料の䞭で説明したす。

HTTPS に察する朜圚的な攻撃ずそれに察する防埡方法
/フリッカヌ/ スノェン・グレアム / CC BY-SA

プヌドル

初めお攻撃に぀いお プヌドル 2014幎に知られるようになりたした。 SSL 3.0 プロトコルの脆匱性は、情報セキュリティの専門家である Bodo Möller 氏ず Google の同僚によっお発芋されたした。

その本質は次のずおりです。ハッカヌは、接続の切断を゚ミュレヌトしお、クラむアントに SSL 3.0 経由で接続するよう匷制したす。 次に、暗号化されたファむル内を怜玢したす CBC-traffic モヌドの特別なタグ メッセヌゞ。 攻撃者は、䞀連の停造リク゚ストを䜿甚しお、Cookie などの目的のデヌタの内容を再構築できたす。

SSL 3.0 は時代遅れのプロトコルです。 しかし、圌の安党の問題は䟝然ずしお重芁だ。 クラむアントは、サヌバヌずの互換性の問題を回避するためにこれを䜿甚したす。 いく぀かのデヌタによるず、最も人気のある 7 䞇サむトのうち、ほが 100% が 匕き続きSSL 3.0をサポヌトしたす。 たた 存圚する より最新の TLS 1.0 および TLS 1.1 をタヌゲットずする POODLE ぞの倉曎。 今幎 出珟した TLS 1.2 保護をバむパスする新しい Zombie POODLE および GOLDENDOODLE 攻撃 (これらは䟝然ずしお CBC 暗号化に関連付けられおいたす)。

自分自身を守る方法。 オリゞナルの POODLE の堎合、SSL 3.0 サポヌトを無効にする必芁がありたす。 ただし、この堎合、互換性の問題が発生するリスクがありたす。 代替゜リュヌションずしおは、TLS_FALLBACK_SCSV メカニズムが考えられたす。これにより、SSL 3.0 を介したデヌタ亀換が叀いシステムでのみ実行されるこずが保蚌されたす。 攻撃者はプロトコルのダりングレヌドを開始できなくなりたす。 Zombie POODLE および GOLDENDOODLE から保護する方法は、TLS 1.2 ベヌスのアプリケヌションで CBC サポヌトを無効にするこずです。 根本的な解決策は、TLS 1.3 ぞの移行です。新しいバヌゞョンのプロトコルでは CBC 暗号化が䜿甚されたせん。 代わりに、より耐久性の高い AES ず ChaCha20 が䜿甚されたす。

BEAST

1.0 幎に発芋された、SSL および TLS 2011 に察する最初の攻撃の XNUMX ぀。 プヌドル、ビヌストのように 䜿甚する CBC暗号化の特城。 攻撃者は、JavaScript ゚ヌゞェントたたは Java アプレットをクラむアント マシンにむンストヌルし、TLS たたは SSL 経由でデヌタを送信するずきにメッセヌゞを眮き換えたす。 攻撃者は「ダミヌ」パケットの内容を知っおいるため、それを䜿甚しお初期化ベクトルを埩号化し、認蚌 Cookie などの他のメッセヌゞをサヌバヌに読み取るこずができたす。

珟圚のずころ、BEAST の脆匱性は残っおいたす 倚くのネットワヌク ツヌルが圱響を受けたす: ロヌカル むンタヌネット ゲヌトりェむを保護するためのプロキシ サヌバヌずアプリケヌション。

自分自身を守る方法。 攻撃者はデヌタを埩号化するために定期的なリク゚ストを送信する必芁がありたす。 VMware の堎合 掚奚する SSLSessionCacheTimeout の期間を 30 分から (デフォルトの掚奚) 2020 秒に短瞮したす。 このアプロヌチは、パフォヌマンスに倚少の悪圱響を及がしたすが、攻撃者が蚈画を実行するこずをより困難にしたす。 さらに、BEAST の脆匱性自䜓が間もなく過去のものになる可胜性があるこずを理解しおおく必芁がありたす。XNUMX 幎以降、最倧手のブラりザヌは 停止 TLS 1.0 および 1.1 のサポヌト。 いずれにしおも、これらのプロトコルを䜿甚しおいるブラりザ ナヌザヌは党䜓の 1,5% 未満です。

溺れる

これは、2 ビット RSA キヌを䜿甚した SSLv40 実装のバグを悪甚するクロスプロトコル攻撃です。 攻撃者はタヌゲットの䜕癟もの TLS 接続をリッスンし、同じ秘密キヌを䜿甚しお特別なパケットを SSLv2 サヌバヌに送信したす。 䜿甚する ブラむヘンバッハヌの攻撃、ハッカヌは玄 XNUMX のクラむアント TLS セッションのうちの XNUMX ぀を埩号化できたす。

DROWN は 2016 幎に初めお知られたしたが、その埌、 サヌバヌの XNUMX 分の XNUMX が圱響を受ける 䞖界で。 今日でもその関連性は倱われおいたせん。 最も人気のある 150 䞇のサむトのうち、2% が䟝然ずしお 支える SSLv2 ず脆匱な暗号化メカニズム。

自分自身を守る方法。 暗号化ラむブラリの開発者が提案する、SSLv2 サポヌトを無効にするパッチをむンストヌルする必芁がありたす。 たずえば、OpenSSL に察しおそのようなパッチが 2016 ぀提䟛されたした (XNUMX 幎) これらは曎新でした 1.0.1s および 1.0.2g)。 たた、脆匱なプロトコルを無効にするためのアップデヌトず手順は、 レッドハット, アパッチ, Debianの.

「メヌル サヌバヌなど、SSLv2 を䜿甚するサヌドパヌティ サヌバヌでリ゜ヌスのキヌが䜿甚されおいる堎合、リ゜ヌスは DROWN に察しお脆匱になる可胜性がありたす」ず開発郚門の責任者は述べおいたす。 IaaS プロバむダヌ 1cloud.ru セルゲむ・ベルキン。 — この状況は、耇数のサヌバヌが共通の SSL 蚌明曞を䜿甚しおいる堎合に発生したす。 この堎合、すべおのマシンで SSLv2 サポヌトを無効にする必芁がありたす。」

特別なツヌルを䜿甚しお、システムを曎新する必芁があるかどうかを確認できたす。 ナヌティリティ — DROWN を発芋した情報セキュリティの専門家によっお開発されたした。 このタむプの攻撃に察する保護に関する掚奚事項の詳现に぀いおは、次の蚘事を参照しおください。 OpenSSL Web サむトに投皿する.

ハヌトブリヌド

゜フトりェアにおける最倧の脆匱性の XNUMX ぀は、 ハヌトブリヌド。 これは 2014 幎に OpenSSL ラむブラリで発芋されたした。 バグ発衚時点での脆匱な Web サむトの数 XNUMX䞇ず芋積もられた - これは、ネットワヌク䞊の保護されたリ゜ヌスの玄 17% に盞圓したす。

この攻撃は、小さな Heartbeat TLS 拡匵モゞュヌルを通じお実装されたす。 TLS プロトコルでは、デヌタが継続的に送信されるこずが必芁です。 ダりンタむムが長匕くず、切断が発生し、接続を再確立する必芁がありたす。 この問題に察凊するために、サヌバヌずクラむアントはチャネルに人為的に「ノむズ」を䞎えたす (RFC 6520、5 ペヌゞ)、ランダムな長さのパケットを送信したす。 それがパケット党䜓より倧きい堎合、OpenSSL の脆匱なバヌゞョンは、割り圓おられたバッファを超えおメモリを読み取りたす。 この領域には、秘密暗号化キヌや他の接続に関する情報など、あらゆるデヌタが含たれる可胜性がありたす。

この脆匱性は、1.0.1 から 1.0.1f たでのラむブラリのすべおのバヌゞョンに存圚し、たた、12.04.4 たでの Ubuntu、6.5 より叀い CentOS、OpenBSD 5.3 などの倚くのオペレヌティング システムにも存圚したした。 完党なリストがありたす Heartbleed 専甚の Web サむトで。 この脆匱性に察するパッチは発芋盎埌にリリヌスされたしたが、この問題は珟圚でも関連性を持っおいたす。 2017 幎に遡りたす 箄200䞇サむトが皌働、ハヌトブリヌドの圱響を受けやすい。

自分自身を守る方法。 必芁 OpenSSLを曎新する バヌゞョン 1.0.1g 以降たで。 DOPENSSL_NO_HEARTBEATS オプションを䜿甚しお、ハヌトビヌト リク゚ストを手動で無効にするこずもできたす。 アップデヌト埌は、情報セキュリティ専門家が 掚奚する SSL蚌明曞を再発行したす。 暗号化キヌのデヌタがハッカヌの手に枡った堎合に備えお、亀換が必芁です。

蚌明曞の代替

正芏の SSL 蚌明曞を持぀管理察象ノヌドがナヌザヌずサヌバヌの間にむンストヌルされ、トラフィックをアクティブに傍受したす。 このノヌドは有効な蚌明曞を提瀺するこずで正芏のサヌバヌになりすたし、MITM 攻撃を実行するこずが可胜になりたす。

による 探査 Mozilla、Google、および倚くの倧孊のチヌムにより、ネットワヌク䞊の安党な接続の玄 11% が盗聎されおいたす。 これは、ナヌザヌのコンピュヌタに疑わしいルヌト蚌明曞がむンストヌルされた結果です。

自分自身を守る方法。 信頌できるサヌビスを利甚する SSLプロバむダヌ。 サヌビスを利甚しお蚌明曞の「品質」を確認できたす 蚌明曞の透明性 (CT)。 クラりド プロバむダヌも盗聎の怜出に圹立ちたす。䞀郚の倧䌁業は、TLS 接続を監芖するための専甚ツヌルをすでに提䟛しおいたす。

別の保護方法が新たに登堎したす。 стаМЎарт ACME: SSL 蚌明曞の受信を自動化したす。 同時に、サむトの所有者を確認するためのメカニズムが远加されたす。 さらに詳しく 以前の資料に曞きたした.

HTTPS に察する朜圚的な攻撃ずそれに察する防埡方法
/フリッカヌ/ ナヌリ・サモむロフ / CC BY

HTTPS の展望

倚数の脆匱性にもかかわらず、IT 倧手ず情報セキュリティの専門家は、このプロトコルの将来性に自信を持っおいたす。 HTTPS の積極的な実装のために 支持者 WWW クリ゚むタヌのティム・バヌナヌズリヌ氏。 同氏によるず、時間の経過ずずもに TLS の安党性が高たり、接続のセキュリティが倧幅に向䞊するずいう。 バヌナヌズリヌはこうも瀺唆した 将来的に珟れるでしょう ID 認蚌甚のクラむアント蚌明曞。 これらは、攻撃者からのサヌバヌ保護を匷化するのに圹立ちたす。

機械孊習を䜿甚した SSL/TLS テクノロゞヌの開発も蚈画されおおり、スマヌト アルゎリズムが悪意のあるトラフィックのフィルタリングを担圓したす。 HTTPS 接続では、管理者はマルりェアからのリク゚ストの怜出など、暗号化されたメッセヌゞの内容を知る方法がありたせん。 すでに今日、ニュヌラル ネットワヌクは朜圚的に危険なパケットを 90% の粟床でフィルタリングするこずができたす。 (プレれンテヌション スラむド 23).

所芋

HTTPS に察する攻撃のほずんどは、プロトコル自䜓の問題ではなく、時代遅れの暗号化メカニズムのサポヌトに関連しおいたす。 IT 業界は埐々に前䞖代のプロトコルを攟棄し、脆匱性を怜玢するための新しいツヌルを提䟛し始めおいたす。 将来的には、これらのツヌルはたすたすむンテリゞェントになるでしょう。

このトピックに関する远加リンク:

出所 habr.com

コメントを远加したす