ALPACA - teknîkek nû ji bo êrîşên MITM li ser HTTPS

Tîmek lêkolîner ji gelek zanîngehan li Almanyayê êrîşek MITM ya nû li ser HTTPS pêşxistiye ku dikare çerezên danişînê û daneyên din ên hesas derxîne, û hem jî koda JavaScriptê ya keyfî di çarçoveya malperek din de bicîh bike. Ji êrîşê re ALPACA tê gotin û dikare li ser serverên TLS-ê yên ku protokolên qata serîlêdanê yên cihêreng bicîh dikin (HTTPS, SFTP, SMTP, IMAP, POP3) were sepandin, lê sertîfîkayên TLS yên hevpar bikar tînin.

Esasê êrîşê ev e ku ger kontrola wî li ser dergehek torê an xala gihîştina bêtêlê hebe, êrîşkar dikare seyrûsefera webê ber bi portek torê ya din ve vegerîne û sazkirina têkiliyek bi serverek FTP an nameyê re ku piştgirî dide şîfrekirina TLS-ê û bikar tîne organîze bike. Sertîfîkaya TLS bi servera HTTP re hevpar e, û geroka bikarhêner dê texmîn bike ku pêwendiyek bi servera HTTP ya daxwazkirî re hatîye saz kirin. Ji ber ku protokola TLS gerdûnî ye û ne bi protokolên asta serîlêdanê ve girêdayî ye, sazkirina pêwendiyek şîfrekirî ji bo hemî karûbaran yek e û xeletiya şandina daxwazek ji karûbarê xelet re tenê piştî sazkirina danişînek şîfrekirî dema ku pêvajoy dike dikare were destnîşankirin. fermanên daxwaza şandin.

Li gorî vê yekê, heke, wek nimûne, hûn pêwendiyek bikarhênerek ku bi eslê xwe ji HTTPS re hatî navnîş kirin beralî serverek nameyê ku sertîfîkayek bi servera HTTPS re parvekirî bikar tîne, pêwendiya TLS dê bi serfirazî were saz kirin, lê servera postê dê nikaribe veguheztina pêvajoyê bike. HTTP ferman dike û dê bersivek bi koda xeletiyê vegerîne. Ev bersiv dê ji hêla gerokê ve wekî bersivek ji malpera daxwazkirî, ku di nav kanalek pêwendiya şîfrekirî ya rast hatî damezrandin de were veguheztin.

Sê vebijarkên êrîşê têne pêşniyar kirin:

  • "Balkirin" ji bo wergirtina Cookie bi parametreyên erêkirinê. Heke servera FTP ya ku ji hêla sertîfîkaya TLS ve hatî vegirtin rê dide we ku hûn daneyên wê barkirin û bidest bixin, rêbaz tê sepandin. Di vê guhertoya êrîşê de, êrîşkar dikare beşên daxwaza HTTP-ya xwerû ya bikarhêner, wekî naverokên sernavê Cookie-yê bigire, wek nimûne, heke servera FTP daxwazê ​​wekî pelek hilanînê şîrove bike an daxwazên hatîn bi tevahî tomar bike. Ji bo ku bi serfirazî êrîş bike, êrîşkar wê gavê hewce dike ku bi rengekî naveroka hilanînê derxe. Êrîş ji bo Proftpd, Microsoft IIS, vsftpd, filezilla û servî-u tê sepandin.
  • "Daxistin" ji bo organîzekirina nivîsandina navmalperê (XSS). Rêbaz tê vê wateyê ku êrîşkar, di encama hin manîpulasyonên kesane de, dikare daneyan di karûbarek ku sertîfîkayek TLS ya hevpar bikar tîne, bi cîh bike, ku dûv re dikare di bersiva daxwazek bikarhêner de were derxistin. Êrîş ji bo pêşkêşkerên FTP yên jorîn, pêşkêşkerên IMAP û serverên POP3 (kurye, cyrus, kerio-connect û zimbra) yên jorîn derbasdar e.
  • "Reflection" ku JavaScript-ê di çarçoveyek malperek din de bimeşîne. Rêbaz li ser vegerandina beşa daxwaznameyê ya xerîdar e, ku koda JavaScript-ê ji hêla êrîşkar ve hatî şandin vedihewîne. Êrîş li ser serverên FTP yên jorîn, serverên cyrus, kerio-connect û zimbra IMAP, û her weha servera SMTP ya sendmail-ê tê sepandin.

ALPACA - teknîkek nû ji bo êrîşên MITM li ser HTTPS

Mînakî, dema ku bikarhêner rûpelek ku ji hêla êrîşkar ve tê kontrol kirin vedike, ev rûpel dikare ji malperek ku bikarhêner xwediyê hesabek çalak e (mînak, bank.com) daxwazek çavkaniyekê bide destpêkirin. Di dema êrîşek MITM de, ev daxwaziya ku ji malpera bank.com re hatî şandin dikare ji serverek e-nameyê re ku sertîfîkayek TLS ya ku bi bank.com re hatî parve kirin bikar tîne were veguheztin. Ji ber ku servera e-nameyê piştî xeletiya yekem danişînê neqedîne, sernavên karûbar û fermanên wekî "POST / HTTP/1.1" û "Host:" dê wekî fermanên nenas werin hilanîn (pêşkêşkara nameyê dê "fermana nenaskirî 500" vegerîne. her serî).

Pêşkêşkara nameyê taybetmendiyên protokola HTTP fam nake û ji bo wê sernavên karûbar û bloka daneya daxwaza POST bi heman rengî têne hilberandin, ji ber vê yekê di laşê daxwaza POST de hûn dikarin rêzek bi fermanek diyar bikin. servera nameyê. Mînakî, hûn dikarin derbas bibin: POSTE JI: alert(1); ku servera nameyê dê peyamek xeletiya 501 vegerîne alert(1); : navnîşana çewt: hişyar(1); dibe ku ne li pey

Ev bersiv dê ji hêla geroka bikarhêner ve were wergirtin, ya ku dê koda JavaScript-ê di çarçoweya ne malpera vekirî ya êrîşkar de, lê malpera bank.com ya ku daxwaz jê re hatî şandin de bicîh bike, ji ber ku bersiv di danişîna TLS-ê de rast hat. , belgeya ku rastiya bersiva bank.com piştrast kir.

ALPACA - teknîkek nû ji bo êrîşên MITM li ser HTTPS

Paqijkirina tora gerdûnî destnîşan kir ku bi gelemperî, nêzîkê 1.4 mîlyon serverên malperê ji pirsgirêkê bandor dibin, ji bo vê yekê gengaz e ku bi tevlihevkirina daxwazên bi karanîna protokolên cihêreng êrîşek pêk bînin. Ji bo 119 hezar web serverên ku li gorî protokolên din ên serîlêdanê bi pêşkêşkerên TLS re hebûn, îhtîmala êrîşek rastîn hate destnîşankirin.

Ji bo serverên ftp pureftpd, proftpd, microsoft-ftp, vsftpd, filezilla û serv-u, serverên IMAP û POP3 dovecot, courier, exchange, cyrus, kerio-connect û zimbra, serverên SMTP postfix, exim, sendmail, mînakên îstîsmaran hatine amadekirin. , mailenable, mdaemon û opensmtpd. Lekolînwanan îhtîmala pêkanîna êrîşek tenê bi pêşkêşkerên FTP, SMTP, IMAP û POP3 lêkolîn kirine, lê mimkun e ku pirsgirêk ji bo protokolên serîlêdana din ên ku TLS bikar tînin jî çêbibe.

ALPACA - teknîkek nû ji bo êrîşên MITM li ser HTTPS

Ji bo astengkirina êrîşê, tê pêşniyar kirin ku dirêjkirina ALPN (Application Layer Protocol Negotiation) were bikar anîn da ku danişîna TLS-ê li gorî protokola serîlêdanê û dirêjkirina SNI (Nîşana Navê Pêşkêşkar) bihesibîne da ku di rewşa karanîna de bi navê mêvandar ve were girêdan. Sertîfîkayên TLS ku çend navên domainê vedigirin. Di aliyê serîlêdanê de, tê pêşniyar kirin ku dema ku emrê hildiberînin sînorkirina hejmara xeletiyan sînordar bikin, piştî ku pêwendiyê bi dawî dibe. Pêvajoya pêşxistina tedbîrên ji bo astengkirina êrîşê di Cotmeha sala borî de dest pê kir. Tedbîrên ewlehiyê yên bi vî rengî jixwe di Nginx 1.21.0 (proxy e-nameyê), Vsftpd 3.0.4, Courier 5.1.0, Sendmail, FileZill, crypto/tls (Go) û Internet Explorer de hatine girtin.

Source: opennet.ru

Add a comment