ALPACA - nova ars MITM impetus in HTTPS

Manipulus investigatorum ex pluribus universitatibus in Germania novum MITM impetum in HTTPS evolvit, qui sessionem crustularum et alia sensibilia notitias extrahere potest, necnon in contextu alterius situs JavaScript codicem arbitrarium exequi. Impetu ALPACA appellatur et applicari potest servientibus TLS, qui varias applicationes tabularum protocolla efficiunt (HTTPS, SFTP, SMTP, IMAP, POP3), sed communibus TLS testimonialibus utuntur.

Essentia oppugnationis est quod si in retis portae retis vel accessi retis punctum potestatem habet, oppugnator potest negotiationem interretialem ad alium portum retis redigere ac instituere nexum cum servo FTP vel electronico qui encryptionem sustinet et utitur. TLS certificatorium commune cum HTTP server, et navigatoris usoris nexum constitutum esse cum servo HTTP petito ponet. Cum protocollum TLS universale est nec protocolla applicationis gradu ligatur, institutio nexus encryptae pro omnibus officiis idem est atque error mittendi rogationem ad servitium iniuriae determinari potest nisi postquam sessionem encryptam constituendo dispensando. mandata missa petant.

Proinde si, exempli gratia, nexum usoris primitus directum ad HTTPS redirectum ad servo electronico qui utitur libello communicato cum servo HTTPS, nexus TLS feliciter instituetur, sed servo epistularum transmissa procedere non poterit. HTTP mandata reddet responsionem cum errore codice. Haec responsio ab navigatro procedendum erit sicut responsio ex situ rogato, intra canalem communicationis encrypted recte constitutam transmissam.

Tres oppugnationes optiones proponuntur:

  • "Index" recuperare crustulum cum authenticas parametri. Modus applicabilis est si servo FTP a certificatorio TLS operto permittat te ad eius notitias fasciculos et reciperandos. In hoc impetu variante, oppugnator retentionem consequi potest partium originalis HTTP rogationis usoris, qualia sunt contenta in capite Cookie, exempli gratia, si servo FTP interpretationem postulationis quasi fasciculi vel tigna advenientis omnino petitiones interpretaris. Feliciter oppugnare, tunc invasor contentum reconditum aliquo pacto extrahere debet. Oppugnatio applicabilis est ad Proftpd, Microsoft IIS, vsftpd, filezilla et serv-u.
  • "Download" pro crucis-site scripting ordinandis (XSS). Modus implicat quod oppugnator, ob singulares quasdam manipulationes, notitias ponere potest in servitio communi certificamenti TLS, quod tunc edici potest in responsione ad petitionem usoris. Oppugnatio applicabilis est ad supradictos FTP servientibus, IMAP servientibus et POP3 servientibus (cursoris, cyrus, connecto et zimbra).
  • "Cogitatio" currere JavaScript in contextu alterius situs. Modus innititur reverti ad partem petitionis clientis, quae in JavaScript codicem ab oppugnatore missum continet. Oppugnatio applicabilis est ad supradictos ministros FTP, cyrus, kerio-conexus et zimbra IMAP servientes, necnon cum servo SMTP electronici mittentis.

ALPACA - nova ars MITM impetus in HTTPS

Exempli gratia, cum usor aperit paginam ab oppugnatore moderatam, haec pagina petitionem subsidii ex loco in quo usor rationem activam habet (exempli gratia, bank.com habet). Per impetum MITM, petitio haec ad bank.com website directa potest referri ad servo electronico qui utitur libellum TLS qui cum bank.com communicatur. Cum electronica server sessionem post primum errorem non terminat, officia capitis et mandata ut "post/HTTP/1.1" et "Hostes:" incognita imperia discursum erunt (servulus epistularum "D mandatum incognitum reddet" pro uterque header).

Tabellarii servo lineamenta HTTP protocolli non intellegit et pro eo servitium capitis et stipes notitiae petitionis POSTULAE eodem modo discursum sunt, ut in corpore postulationis POSTPLICAE lineam cum iussione definire possis. tabellariorum ministrator. Exempli gratia transire potes: MAIL FROM: alert(1); cui mail server reddet in DI erroris nuntius alert(501); : oratio deprauata: erecta(1); non sequitur

Haec responsio ab navigatro utentis recipietur, quod JavaScript codicem faciet in contextu, non de oppugnatoris initio in loco aperto, sed de bank.com loco ad quem petitio missa est, quia responsio intra rectam TLS sessionem venit cuius testimonium authenticum responsionis bank.com confirmavit.

ALPACA - nova ars MITM impetus in HTTPS

Scan retis globalis ostendit se generatim circa 1.4 decies centena milia servers interretialem quaestionem affici, propter quod fieri potest ut impetum expleat miscendis petitionibus diversis protocolla utentibus. Facultas verae oppugnationis determinata est pro 119 milibus servientium interretialium pro quibus comitantibus TLS servientibus innixa alia protocolla applicatione.

Exempla rerum gestarum parata sunt pro servientibus pureftpd, proftpd, microsoft-ftp, vsftpd, filezilla et servi-u, IMAP et POP3 servientibus columbarium, tabellarium, commutatio, cyrus, kerio-iungo et zimbra, ESMTP servientes postfixi, exim, sendmail. mailenable, mdaemon and opensmtpd. Investigatores studuerunt facultatem oppugnandi solum coniunctim cum FTP, SMTP, IMAP et POP3 servientibus, sed fieri potest ut problema etiam in aliis applicationibus protocollis utentibus TLS occurrat.

ALPACA - nova ars MITM impetus in HTTPS

Ad oppugnationem obstruendam, proponitur ut ALPN (Applicatio Layer Protocollum Negotiationis) extensionem ad tractandam sessionem TLS ratione habita applicationis protocolli et SNI (Indicationis Servae nomen) extensionem ligandi ad nomen militiae in casu utendi TLS libellorum varia nomina domain intexunt. De applicatione lateris, commendatur numerus errorum cum limitare limes mandatorum dispensando, post quem connexio terminatur. Processus progrediendi mensuras oppugnationis obstaculum mense Octobri proximo anno incepit. Similes mensurae securitatis iam captae sunt in Nginx 1.21.0 (procurator mail), Vsftpd 3.0.4, tabellarius 5.1.0, Sendmail, FileZill, crypto/tls (Go) et Penitus Rimor.

Source: opennet.ru