ALPACA - eng nei Technik fir MITM Attacken op HTTPS

E Team vu Fuerscher vu verschiddenen Universitéiten an Däitschland huet en neien MITM Attack op HTTPS entwéckelt, deen Sessiouns-Cookien an aner sensibel Donnéeën extrahéiere kann, wéi och arbiträr JavaScript Code am Kontext vun enger anerer Säit ausféieren. D'Attack gëtt ALPACA genannt a kann op TLS-Server applizéiert ginn, déi verschidde Applikatiounsschichtprotokoller implementéieren (HTTPS, SFTP, SMTP, IMAP, POP3), awer allgemeng TLS-Zertifikater benotzen.

D'Essenz vum Attack ass datt wann hien d'Kontroll iwwer e Netzwierk Gateway oder Wireless Access Point huet, kann den Ugräifer de Webverkéier op en aneren Netzwierkport redirectéieren an d'Etablissement vun enger Verbindung mat engem FTP oder Mail Server organiséieren deen TLS Verschlësselung ënnerstëtzt a benotzt eng TLS Zertifikat gemeinsam mam HTTP-Server, an de Browser vum Benotzer gëtt ugeholl datt eng Verbindung mam ugefrote HTTP-Server etabléiert ass. Well den TLS Protokoll universell ass an net un Applikatiounsniveau Protokoller gebonnen ass, ass d'Etablissement vun enger verschlësselter Verbindung fir all Servicer identesch an de Feeler fir eng Ufro un de falsche Service ze schécken kann eréischt festgestallt ginn nodeems eng verschlësselte Sessioun wärend der Veraarbechtung vum Kommandoe vun der geschéckter Ufro.

Deementspriechend, wann Dir zum Beispill eng Benotzerverbindung, déi ursprénglech un HTTPS adresséiert ass, op e Mailserver ëmgeleet, deen e Certificat benotzt, dee mam HTTPS-Server gedeelt gëtt, gëtt d'TLS-Verbindung erfollegräich etabléiert, awer de Mailserver kann déi iwwerdroen net veraarbechten HTTP Kommandoen a wäert eng Äntwert mat Fehlercode zréckginn. Dës Äntwert gëtt vum Browser als Äntwert vum ugefrote Site veraarbecht, an engem korrekt etabléiert verschlësselte Kommunikatiounskanal iwwerdroen.

Dräi Attackoptioune ginn proposéiert:

  • "Upload" fir e Cookie mat Authentifikatiounsparameter ze recuperéieren. D'Method ass applicabel wann den FTP-Server, deen vum TLS-Zertifikat bedeckt ass, Iech erlaabt seng Donnéeën eropzelueden an zréckzezéien. An dëser Attackvariant kann den Ugräifer d'Retentioun vun Deeler vun der ursprénglecher HTTP-Ufro vum Benotzer erreechen, sou wéi den Inhalt vum Cookie Header, zum Beispill, wann de FTP-Server d'Ufro als eng Späicherdatei interpretéiert oder erakommen Ufroe ganz protokolléiert. Fir erfollegräich attackéieren, muss den Ugräifer dann iergendwéi de gespäicherten Inhalt extrahéieren. Den Attack ass applicabel fir Proftpd, Microsoft IIS, vsftpd, filezilla a serv-u.
  • "Download" fir Cross-Site Scripting (XSS) z'organiséieren. D'Method implizéiert datt den Ugräifer, als Resultat vun e puer individuellen Manipulatiounen, Daten an engem Service placéiere kann, deen e gemeinsame TLS Zertifikat benotzt, deen dann als Äntwert op eng Benotzerufro ausgestallt ka ginn. D'Attack ass applicabel fir déi uewe genannte FTP Serveren, IMAP Serveren a POP3 Serveren (Courrier, Cyrus, Kerio-Connect an Zimbra).
  • "Reflektioun" fir JavaScript am Kontext vun enger anerer Säit ze lafen. D'Method baséiert op de Retour un de Client Deel vun der Ufro, déi de JavaScript Code enthält, deen vum Ugräifer geschéckt gëtt. D'Attack ass applicabel fir déi uewe genannte FTP-Server, IMAP-Server Cyrus, Kerio-Connect an Zimbra, souwéi den Sendmail SMTP-Server.

ALPACA - eng nei Technik fir MITM Attacken op HTTPS

Zum Beispill, wann e Benotzer eng Säit opmaacht, déi vun engem Ugräifer kontrolléiert gëtt, kann dës Säit eng Ufro fir eng Ressource vun engem Site initiéieren, wou de Benotzer en aktive Kont huet (zum Beispill bank.com). Wärend engem MITM-Attack kann dës Ufro un d'bank.com Websäit adresséiert ginn op en E-Mail-Server, deen en TLS-Zertifika benotzt deen mat bank.com gedeelt gëtt. Well de Mailserver d'Sessioun net nom éischte Feeler ofschléisst, ginn Serviceheader a Kommandoen wéi "POST / HTTP/1.1" an "Host:" als onbekannt Kommandoen veraarbecht (de Mailserver gëtt "500 unerkannt Kommando" fir all Header).

De Mailserver versteet d'Features vum HTTP-Protokoll net a dofir ginn d'Service-Header an den Dateblock vun der POST-Ufro op déiselwecht Manéier veraarbecht, also am Kierper vun der POST-Ufro kënnt Dir eng Zeil mat engem Kommando spezifizéieren der Mail Server. Zum Beispill, Dir kënnt duerch: MAIL VUN: alert(1); op deen de Mailserver eng 501 Fehlermeldung zréckkënnt alert(1); : falsch geformt Adress: Alarm(1); kann net verfollegen

Dës Äntwert gëtt vum Browser vum Benotzer kritt, deen de JavaScript Code am Kontext net vun der ursprénglecher oppener Websäit vum Ugräifer ausféiert, mee vun der Bank.com Websäit op déi d'Ufro geschéckt gouf, well d'Äntwert an enger korrekter TLS Sessioun koum. , de Certificat vun deem d'Authentizitéit vun der bank.com Äntwert bestätegt.

ALPACA - eng nei Technik fir MITM Attacken op HTTPS

E Scan vum globalen Netzwierk huet gewisen datt am Allgemengen ongeféier 1.4 Millioune Webserver vum Problem betraff sinn, fir déi et méiglech ass en Attack auszeféieren andeems Ufroe mat verschiddene Protokoller vermëschen. D'Méiglechkeet vun engem realen Attack gouf fir 119 Tausend Webserver bestëmmt, fir déi et begleet TLS-Server baséiert op aner Applikatiounsprotokoller.

Beispiller vun Ausnotzen si virbereet fir ftp Server pureftpd, proftpd, Microsoft-ftp, vsftpd, filezilla a serv-u, IMAP a POP3 Server dovecot, Courrier, Exchange, Cyrus, Kerio-Connect an Zimbra, SMTP Server postfix, exim, sendmail , mailenable, mdaemon an opensmtpd. Fuerscher hunn d'Méiglechkeet studéiert fir en Attack nëmmen a Kombinatioun mat FTP-, SMTP-, IMAP- a POP3-Server auszeféieren, awer et ass méiglech datt de Problem och fir aner Applikatiounsprotokoller optriede kann déi TLS benotzen.

ALPACA - eng nei Technik fir MITM Attacken op HTTPS

Fir d'Attack ze blockéieren, gëtt proposéiert d'ALPN (Application Layer Protocol Negotiation) Extensioun ze benotzen fir eng TLS Sessioun ze verhandelen, ënner Beuechtung vum Applikatiounsprotokoll an der SNI (Server Name Indication) Extensioun fir un den Hostnumm ze binden am Fall vun der Benotzung TLS Certificaten déi verschidden Domain Nimm decken. Op der Applikatioun Säit ass et recommandéiert d'Limite op d'Zuel vu Feeler beim Veraarbechtung vun Kommandoen ze limitéieren, duerno gëtt d'Verbindung ofgeschloss. De Prozess fir Moossnamen z'entwéckelen fir d'Attack ze blockéieren huet am Oktober d'lescht Joer ugefaang. Ähnlech Sécherheetsmoossname goufe schonn an Nginx 1.21.0 (Mail Proxy), Vsftpd 3.0.4, Courier 5.1.0, Sendmail, FileZill, Krypto/tls (Go) an Internet Explorer geholl.

Source: opennet.ru

Setzt e Commentaire