Potenziell Attacken op HTTPS a wéi ee géint se schützt

Halschent vun de Siten benotzt HTTPS, an hir Zuel geet stänneg erop. De Protokoll reduzéiert de Risiko vu Verkéiersinterceptioun, awer eliminéiert net versichten Attacken als solch. Mir schwätzen iwwer e puer vun hinnen - POODLE, BEAST, DROWN an anerer - a Schutzmethoden an eisem Material.

Potenziell Attacken op HTTPS a wéi ee géint se schützt
/flickr/ Sven Graeme / CC BY-SA

POODLE

Fir d'éischte Kéier iwwer d'Attack POODLE gouf 2014 bekannt. Eng Schwachstelle am SSL 3.0 Protokoll gouf vum Informatiounssécherheetsspezialist Bodo Möller a Kollege vu Google entdeckt.

Seng Essenz ass wéi follegt: den Hacker forcéiert de Client iwwer SSL 3.0 ze verbannen, emuléiert Verbindungspaus. Da sicht et am verschlësselte CBC-Traffic Modus speziell Tag Messagen. Mat enger Serie vu gefälschten Ufroen ass en Ugräifer fäeg d'Inhalter vun Interessidaten ze rekonstruéieren, wéi Cookien.

SSL 3.0 ass en alen Protokoll. Awer d'Fro vu senger Sécherheet ass nach ëmmer relevant. Cliente benotzen et fir Kompatibilitéitsprobleemer mat Serveren ze vermeiden. No e puer Donnéeën, bal 7% vun der 100 dausend beléifsten Siten ënnerstëtzen nach ëmmer SSL 3.0An. Och existéieren Ännerungen op POODLE déi méi modern TLS 1.0 an TLS 1.1 zielen. Dëst Joer erschéngen nei Zombie POODLE an GOLDENDOODLE Attacken déi TLS 1.2 Schutz ëmgoen (si sinn nach ëmmer mat CBC Verschlësselung verbonnen).

Wéi selwer ze schützen. Am Fall vun der ursprénglecher POODLE musst Dir SSL 3.0 Support deaktivéieren. Wéi och ëmmer, an dësem Fall besteet e Risiko vu Kompatibilitéitsproblemer. Eng alternativ Léisung kéint den TLS_FALLBACK_SCSV Mechanismus sinn - et garantéiert datt den Datenaustausch iwwer SSL 3.0 nëmme mat eelere Systemer duerchgefouert gëtt. Ugräifer kënnen net méi Protokoll Downgrades initiéieren. E Wee fir géint Zombie POODLE a GOLDENDOODLE ze schützen ass CBC Support an TLS 1.2-baséiert Uwendungen auszeschalten. D'Kardinalléisung wäert den Iwwergank op TLS 1.3 sinn - déi nei Versioun vum Protokoll benotzt keng CBC Verschlësselung. Amplaz gi méi haltbar AES an ChaCha20 benotzt.

BEAST

Ee vun den éischten Attacken op SSL an TLS 1.0, entdeckt am 2011. Wéi POODLE, BEAST benotzt Features vun der CBC Verschlësselung. Ugräifer installéieren e JavaScript Agent oder Java Applet op der Clientmaschinn, déi Messagen ersetzt wann Dir Daten iwwer TLS oder SSL vermëttelt. Zënter Ugräifer den Inhalt vun den "Dummy" Päckchen kennen, kënne se se benotze fir den Initialiséierungsvektor ze entschlësselen an aner Messagen op de Server ze liesen, wéi Authentifikatiouns-Cookien.

Vun haut un bleiwen BEAST Schwachstelle eng Rei vun Netzwierk Tools sinn ufälleg: Proxy-Server an Uwendungen fir lokal Internetpaarten ze schützen.

Wéi selwer ze schützen. Den Ugräifer muss regelméisseg Ufroe schécken fir d'Donnéeën ze entschlësselen. An VMware empfeelen reduzéieren d'Dauer vun SSLSessionCacheTimeout vu fënnef Minutten (Standard Empfehlung) op 30 Sekonnen. Dës Approche wäert et méi schwéier fir Ugräifer hir Pläng ëmzesetzen, obwuel et e puer negativ Auswierkungen op d'Leeschtung huet. Zousätzlech musst Dir verstoen datt d'BEAST Schwachstelle geschwënn eng Saach vun der Vergaangenheet eleng ka ginn - zënter 2020, déi gréisste Browser ophalen Ënnerstëtzung fir TLS 1.0 an 1.1. Op alle Fall, manner wéi 1,5% vun alle Browser Benotzer schaffen mat dëse Protokoller.

ERDRENKEN

Dëst ass e Cross-Protokoll Attack deen Bugs an der Ëmsetzung vun SSLv2 mat 40-Bit RSA Schlësselen exploitéiert. Den Ugräifer lauschtert Honnerte vun TLS Verbindunge vum Zil a schéckt speziell Päckchen op en SSLv2 Server mat deemselwechte private Schlëssel. Benotzt Bleichenbacher Attack, en Hacker kann eng vun ongeféier dausend Client TLS Sessiounen entschlësselen.

DROWN gouf fir d'éischt am Joer 2016 bekannt - duerno huet et sech erausgestallt en Drëttel vun Serveren sinn betraff an der Welt. Haut huet et seng Relevanz net verluer. Vun den 150 beléifste Siten sinn 2% nach ëmmer Ënnerstëtzung SSLv2 a vulnérabel Verschlësselungsmechanismen.

Wéi selwer ze schützen. Et ass néideg fir Patches ze installéieren, déi vun den Entwéckler vu kryptographesche Bibliothéiken proposéiert ginn, déi SSLv2 Support deaktivéieren. Zum Beispill goufen zwee sou Patches fir OpenSSL (am 2016 dës waren Aktualiséierungen 1.0.1s an 1.0.2g). Och Updates an Instruktioune fir de vulnerabele Protokoll auszeschalten goufen publizéiert Red Droe, Apache-, Debian.

"Eng Ressource kann vulnérabel sinn fir DROWN wann seng Schlësselen vun engem Drëtt-Partei-Server mat SSLv2 benotzt ginn, sou wéi e Mailserver", stellt de Chef vun der Entwécklungsdepartement fest. IaaS Provider 1cloud.ru Sergei Belkin. - Dës Situatioun geschitt wann verschidde Server e gemeinsame SSL Zertifika benotzen. An dësem Fall musst Dir SSLv2 Support op all Maschinn auszeschalten."

Dir kënnt iwwerpréiwen ob Äre System mat engem speziellen aktualiséiert muss ginn Utilitéite - et gouf vun Informatiounssécherheetsspezialisten entwéckelt, déi DROWN entdeckt hunn. Dir kënnt méi iwwer Empfehlungen am Zesummenhang mam Schutz géint dës Zort Attack liesen Post op der OpenSSL Websäit.

Häerzlech

Ee vun de gréisste Schwachstelle bei Software ass Häerzlech. Et gouf am Joer 2014 an der OpenSSL Bibliothéik entdeckt. Zu der Zäit vun der Käfer Ukënnegung, d'Zuel vu vulnérabele Websäiten gouf op eng hallef Millioun geschat - dëst ass ongeféier 17% vu geschützte Ressourcen um Netz.

Den Attack gëtt duerch de klenge Heartbeat TLS Extensiounsmodul ëmgesat. Den TLS Protokoll erfuerdert datt d'Donnéeë kontinuéierlech iwwerdroe ginn. Am Fall vun längerer Ausbroch geschitt eng Paus an d'Verbindung muss erëm opgebaut ginn. Fir mam Problem ze këmmeren, Serveren a Clienten kënschtlech "Kaméidi" de Kanal (RFC 6520, p.5), e Paket vun zoufälleger Längt iwwerdroen. Wann et méi grouss war wéi de ganze Paket, da liest vulnerabel Versioune vun OpenSSL Erënnerung iwwer den zougeloossene Puffer. Dëse Beräich kéint all Daten enthalen, dorënner privat Verschlësselungsschlësselen an Informatiounen iwwer aner Verbindungen.

D'Vulnerabilitéit war an all Versioune vun der Bibliothéik tëscht 1.0.1 an 1.0.1f inklusiv präsent, wéi och an enger Rei vu Betribssystemer - Ubuntu bis 12.04.4, CentOS méi al wéi 6.5, OpenBSD 5.3 an anerer. Et gëtt eng komplett Lëscht op enger Websäit gewidmet Heartbleed. Och wa Patches géint dës Schwachstelle bal direkt no senger Entdeckung verëffentlecht goufen, bleift de Problem bis haut relevant. Zréck an 2017 bal 200 dausend Siten geschafft, ufälleg fir Heartbleed.

Wéi selwer ze schützen. Et ass néideg Update OpenSSL bis Versioun 1.0.1g oder méi héich. Dir kënnt och Heartbeat Ufroe manuell auszeschalten andeems Dir d'Optioun DOPENSSL_NO_HEARTBEATS benotzt. Nom Update, Informatiounssécherheetsspezialisten empfeelen nei ausginn SSL Certificaten. En Ersatz ass néideg am Fall wou d'Donnéeën iwwer d'Verschlësselungsschlësselen an den Hänn vun Hacker kommen.

Zertifikat Ersatz

E verwalteten Node mat engem legitimen SSL-Zertifika gëtt tëscht dem Benotzer an dem Server installéiert, deen den Traffic aktiv ofhëlt. Dëse Node impersonéiert e legitimen Server andeems en e gültege Certificat presentéiert, an et gëtt méiglech e MITM Attack auszeféieren.

Nëmmen Fuerschung Teams vu Mozilla, Google an enger Rei vun Universitéiten, ongeféier 11% vu séchere Verbindungen um Netz ginn oflauschtert. Dëst ass d'Resultat vun der Installatioun vu verdächtege Rootzertifikater op de Computer vun de Benotzer.

Wéi selwer ze schützen. Benotzen d'Servicer vun zouverlässeg SSL Ubidder. Dir kënnt d'"Qualitéit" vun den Zertifikater iwwerpréiwen mat dem Service Zertifikat Transparenz (CT). Cloud Provider kënnen och hëllefen mat Oflauschterskandal z'entdecken e puer grouss Firmen scho spezialiséiert Tools fir TLS Verbindungen ze iwwerwaachen.

Eng aner Method vu Schutz wäert eng nei sinn Standard ACME, déi den Empfang vun SSL Certificaten automatiséiert. Zur selwechter Zäit wäert et zousätzlech Mechanismen addéieren fir de Besëtzer vum Site z'iwwerpréiwen. Méi doriwwer mir hunn an engem vun eise fréiere Materialien geschriwwen.

Potenziell Attacken op HTTPS a wéi ee géint se schützt
/flickr/ Yuri Samoilov / CC BY

Perspektiven fir HTTPS

Trotz enger Rei vu Schwachstelle sinn IT Risen an Informatiounssécherheetsexperten zouversiichtlech an d'Zukunft vum Protokoll. Fir aktiv Ëmsetzung vun HTTPS gitt WWW Creator Tim Berners-Lee. Laut him wäert TLS mat der Zäit méi sécher ginn, wat d'Sécherheet vun de Verbindunge wesentlech verbessert. De Berners-Lee huet dat souguer virgeschloen wäert an Zukunft schéngen Client Certificaten fir Identitéit Authentifikatioun. Si wäerten hëllefen de Server Schutz vun Ugräifer ze verbesseren.

Et ass och geplangt fir SSL / TLS Technologie mat Maschinnléieren z'entwéckelen - Smart Algorithmen wäerte verantwortlech sinn fir béiswëlleg Traffic ze filteren. Mat HTTPS Verbindungen hunn d'Administrateuren kee Wee fir den Inhalt vu verschlësselte Messagen erauszefannen, och d'Erkennung vun Ufroe vu Malware. Scho haut sinn neural Netzwierker fäeg potenziell geféierlech Päck mat 90% Genauegkeet ze filteren. (Presentatioun Slide 23).

Conclusiounen

Déi meescht Attacken op HTTPS sinn net mat Probleemer mam Protokoll selwer ze dinn, mee fir d'Ënnerstëtzung vun alen Verschlësselungsmechanismen. D'IT-Industrie fänkt u graduell Protokoller vun der viregter Generatioun opzeginn an nei Tools ze bidden fir no Schwachstelle ze sichen. An Zukunft wäerten dës Tools ëmmer méi intelligent ginn.

Zousätzlech Linken zum Thema:

Source: will.com

Setzt e Commentaire