Potensi serangan ing HTTPS lan cara nglindhungi

Setengah situs nggunakake HTTPS, lan jumlahe terus saya tambah. Protokol nyuda risiko intersepsi lalu lintas, nanging ora ngilangi serangan sing dicoba kaya ngono. Kita bakal ngomong babagan sawetara - PODLE, BEAST, DROWN lan liya-liyane - lan cara perlindungan ing materi kita.

Potensi serangan ing HTTPS lan cara nglindhungi
/flickr/ Sven Graeme / CC BY-SA

PODLE

Kanggo pisanan babagan serangan PODLE dikenal ing 2014. Kerentanan ing protokol SSL 3.0 ditemokake dening spesialis keamanan informasi Bodo MΓΆller lan kolega saka Google.

Intine yaiku: peretas meksa klien kanggo nyambung liwat SSL 3.0, niru pemutus sambungan. Banjur nggoleki ing ndhelik CBC-modus lalu lintas pesen-tag khusus. Nggunakake serangkaian panjalukan palsu, panyerang bisa mbangun maneh isi data sing dikarepake, kayata cookie.

SSL 3.0 minangka protokol sing wis lawas. Nanging pitakonan babagan safety dheweke isih relevan. Klien nggunakake aplikasi kasebut kanggo ngindhari masalah kompatibilitas karo server. Miturut sawetara data, meh 7% saka 100 ewu situs sing paling populer isih ndhukung SSL 3.0. Uga ana modifikasi menyang POODLE sing ngarahake TLS 1.0 lan TLS 1.1 sing luwih modern. Taun iki muncul serangan Zombie PODLE lan GOLDENDOODLE anyar sing ngliwati proteksi TLS 1.2 (padha isih ana gandhengane karo enkripsi CBC).

Carane nglindhungi dhewe. Ing kasus POODLE asli, sampeyan kudu mateni dhukungan SSL 3.0. Nanging, ing kasus iki ana risiko masalah kompatibilitas. Solusi alternatif bisa dadi mekanisme TLS_FALLBACK_SCSV - iki njamin yen ijol-ijolan data liwat SSL 3.0 mung bakal ditindakake kanthi sistem lawas. Penyerang ora bakal bisa miwiti downgrade protokol maneh. Cara kanggo nglindhungi Zombie POODLE lan GOLDENDOODLE yaiku mateni dhukungan CBC ing aplikasi adhedhasar TLS 1.2. Solusi kardinal bakal dadi transisi menyang TLS 1.3 - versi anyar saka protokol ora nggunakake enkripsi CBC. Nanging, AES lan ChaCha20 sing luwih awet digunakake.

Beast

Salah sawijining serangan pisanan ing SSL lan TLS 1.0, ditemokake ing 2011. Kaya PODLE, BEAST nggunakake fitur enkripsi CBC. Penyerang nginstal agen JavaScript utawa applet Java ing mesin klien, sing ngganti pesen nalika ngirim data liwat TLS utawa SSL. Wiwit panyerang ngerti isi paket "bodho", bisa digunakake kanggo dekripsi vektor initialization lan maca pesen liyane menyang server, kayata cookie otentikasi.

Nganti saiki, kerentanan BEAST tetep sawetara alat jaringan sing rentan: Server proxy lan aplikasi kanggo nglindhungi gateway Internet lokal.

Carane nglindhungi dhewe. Penyerang kudu ngirim panjalukan reguler kanggo dekripsi data. Ing VMware nyaranake nyuda durasi SSLSessionCacheTimeout saka limang menit (rekomendasi standar) dadi 30 detik. Pendekatan iki bakal nggawe luwih angel kanggo panyerang kanggo ngleksanakake rencana, sanajan bakal duwe pengaruh negatif ing kinerja. Kajaba iku, sampeyan kudu ngerti manawa kerentanan BEAST bisa uga dadi perkara sing kepungkur - wiwit taun 2020, browser paling gedhe mandheg dhukungan kanggo TLS 1.0 lan 1.1. Ing kasus apa wae, kurang saka 1,5% kabeh pangguna browser bisa nganggo protokol kasebut.

klelep

Iki minangka serangan lintas-protokol sing ngeksploitasi kewan omo ing implementasine SSLv2 kanthi kunci RSA 40-bit. Penyerang ngrungokake atusan sambungan TLS saka target lan ngirim paket khusus menyang server SSLv2 nggunakake kunci pribadi sing padha. nggunakake serangan Bleichenbacher, peretas bisa dekripsi siji saka sekitar sewu sesi TLS klien.

DROWN pisanan dikenal ing 2016 - banjur dadi katelu saka server sing kena pengaruh ing donya. Dina iki ora ilang relevansi. Saka 150 ewu situs sing paling populer, 2% isih ana ndhukung SSLv2 lan mekanisme enkripsi sing rawan.

Carane nglindhungi dhewe. Sampeyan kudu nginstal patch sing diusulake dening pangembang perpustakaan kriptografi sing mateni dhukungan SSLv2. Contone, loro patch kasebut diwenehi kanggo OpenSSL (ing 2016 iki padha nganyari 1.0.1s lan 1.0.2g). Uga, nganyari lan instruksi kanggo mateni protokol sing rawan diterbitake ing Red Hat, Apache, Debian.

"Sumber daya bisa rentan kanggo DROWN yen kuncine digunakake dening server pihak katelu kanthi SSLv2, kayata server mail," ujare kepala departemen pangembangan. panyedhiya IaaS 1cloud.ru Sergei Belkin. β€” Kahanan iki kedadeyan yen sawetara server nggunakake sertifikat SSL umum. Ing kasus iki, sampeyan kudu mateni dhukungan SSLv2 ing kabeh mesin.

Sampeyan bisa mriksa apa sistem sampeyan kudu dianyari nggunakake khusus keperluan - dikembangake dening spesialis keamanan informasi sing nemokake DROWN. Sampeyan bisa maca liyane babagan Rekomendasi related kanggo pangayoman marang jinis serangan ing kirim ing situs web OpenSSL.

Kencan

Salah sawijining kerentanan paling gedhe ing piranti lunak yaiku Kencan. Iki ditemokake ing 2014 ing perpustakaan OpenSSL. Ing wektu pengumuman bug, jumlah situs web sing rawan kira-kira setengah yuta - iki kira-kira 17% saka sumber daya sing dilindhungi ing jaringan.

Serangan kasebut ditindakake liwat modul ekstensi TLS Heartbeat cilik. Protokol TLS mbutuhake data dikirim terus-terusan. Ing kasus downtime sing dawa, ana break lan sambungan kudu digawe maneh. Kanggo ngatasi masalah kasebut, server lan klien nggawe "gangguan" saluran kasebut (RFC 6520, p.5), ngirim paket kanthi dawa acak. Yen luwih gedhe tinimbang kabeh paket, banjur versi OpenSSL sing rentan maca memori ngluwihi buffer sing diparengake. Wilayah iki bisa ngemot data apa wae, kalebu kunci enkripsi pribadi lan informasi babagan sambungan liyane.

Kerentanan kasebut ana ing kabeh versi perpustakaan antarane 1.0.1 lan 1.0.1f inklusif, uga ing sawetara sistem operasi - Ubuntu nganti 12.04.4, CentOS luwih lawas saka 6.5, OpenBSD 5.3 lan liya-liyane. Ana dhaptar lengkap ing situs web darmabakti kanggo Heartbleed. Sanajan patch nglawan kerentanan iki dirilis meh langsung sawise ditemokake, masalah kasebut tetep relevan nganti saiki. Bali ing 2017 meh 200 ewu situs makarya, rentan kanggo Heartbleed.

Carane nglindhungi dhewe. Sampeyan perlu nganyari OpenSSL nganti versi 1.0.1g utawa luwih dhuwur. Sampeyan uga bisa mateni panjalukan Detak Jantung kanthi manual nggunakake pilihan DOPENSSL_NO_HEARTBEATS. Sawise nganyari, spesialis keamanan informasi nyaranake nerbitake maneh sertifikat SSL. Panggantos dibutuhake yen data ing kunci enkripsi rampung ing tangan peretas.

Pengganti sertifikat

Node sing dikelola kanthi sertifikat SSL sing sah dipasang ing antarane pangguna lan server, kanthi aktif nyegat lalu lintas. Simpul iki nyamar dadi server sing sah kanthi menehi sertifikat sing bener, lan bisa ditindakake serangan MITM.

Miturut riset tim saka Mozilla, Google lan sawetara universitas, kira-kira 11% sambungan aman ing jaringan eavesdropped. Iki minangka asil nginstal sertifikat root sing curiga ing komputer pangguna.

Carane nglindhungi dhewe. Gunakake layanan sing dipercaya panyedhiya SSL. Sampeyan bisa mriksa "kualitas" sertifikat nggunakake layanan kasebut Sertifikat Transparansi (CT). Panyedhiya awan uga bisa mbantu ndeteksi eavesdropping; sawetara perusahaan gedhe wis nawakake alat khusus kanggo ngawasi sambungan TLS.

Cara perlindungan liyane bakal dadi anyar standar ACME, sing ngotomatisasi panrimo sertifikat SSL. Ing wektu sing padha, bakal nambah mekanisme tambahan kanggo verifikasi pemilik situs kasebut. More babagan kita nulis ing salah sawijining bahan sadurunge.

Potensi serangan ing HTTPS lan cara nglindhungi
/flickr/ Yuri Samoilov / CC BY

Prospek kanggo HTTPS

Sanajan ana sawetara kerentanan, raksasa IT lan pakar keamanan informasi yakin ing masa depan protokol kasebut. Kanggo implementasine aktif HTTPS panyengkuyung Pencipta WWW Tim Berners-Lee. Miturut dheweke, liwat wektu TLS bakal dadi luwih aman, kang Ngartekno nambah keamanan sambungan. Berners-Lee malah ngusulake bakal katon ing mangsa ngarep sertifikat klien kanggo otentikasi identitas. Dheweke bakal mbantu nambah proteksi server saka panyerang.

Uga direncanakake ngembangake teknologi SSL / TLS nggunakake pembelajaran mesin - algoritma cerdas bakal tanggung jawab kanggo nyaring lalu lintas sing ala. Kanthi sambungan HTTPS, pangurus ora duwe cara kanggo ngerteni isi pesen sing dienkripsi, kalebu ndeteksi panjaluk saka malware. Saiki, jaringan saraf bisa nyaring paket sing bisa mbebayani kanthi akurasi 90%. (slide presentasi 23).

temonan

Umume serangan ing HTTPS ora ana hubungane karo masalah karo protokol kasebut, nanging kanggo ndhukung mekanisme enkripsi sing wis lawas. Industri IT wiwit mboko sithik ninggalake protokol generasi sadurunge lan nawakake alat anyar kanggo nggoleki kerentanan. Ing mangsa ngarep, piranti kasebut bakal saya cerdas.

Pranala tambahan babagan topik:

Source: www.habr.com

Add a comment