Galimos HTTPS atakos ir kaip nuo jų apsisaugoti

Pusė svetainių naudoja HTTPS, ir jų skaičius nuolat didėja. Protokolas sumažina eismo perėmimo riziką, tačiau nepašalina bandymų atakuoti kaip tokių. Apie kai kuriuos iš jų – PUDELĮ, ŽVŪRĮ, SKENDINĮ ir kitus – bei apsaugos būdus pakalbėsime savo medžiagoje.

Galimos HTTPS atakos ir kaip nuo jų apsisaugoti
/flickr/ Svenas Graeme'as / CC BY-SA

PUDAS

Pirmą kartą apie puolimą PUDAS tapo žinoma 2014 m. Informacijos saugumo specialistas Bodo Mölleris ir kolegos iš Google aptiko SSL 3.0 protokolo pažeidžiamumą.

Jo esmė tokia: įsilaužėlis verčia klientą prisijungti per SSL 3.0, emuliuodamas ryšio nutrūkimus. Tada ji ieško užšifruotame CBC- eismo režimo specialių žymų pranešimai. Naudodamas suklastotų užklausų seriją, užpuolikas gali atkurti dominančių duomenų turinį, pvz., slapukus.

SSL 3.0 yra pasenęs protokolas. Tačiau jo saugumo klausimas vis dar aktualus. Klientai jį naudoja siekdami išvengti suderinamumo su serveriais problemų. Kai kuriais duomenimis, iš 7 tūkstančių populiariausių svetainių beveik 100 proc vis dar palaiko SSL 3.0. Taip pat egzistuoti POODLE modifikacijos, skirtos modernesnėms TLS 1.0 ir TLS 1.1 versijoms. Šiais metais pasirodė naujos Zombie POODLE ir GOLDENDOODLE atakos, kurios apeina TLS 1.2 apsaugą (jos vis dar siejamos su CBC šifravimu).

Kaip apsiginti. Originalaus POODLE atveju turite išjungti SSL 3.0 palaikymą. Tačiau šiuo atveju kyla suderinamumo problemų rizika. Alternatyvus sprendimas galėtų būti TLS_FALLBACK_SCSV mechanizmas – jis užtikrina, kad duomenų mainai per SSL 3.0 bus vykdomi tik su senesnėmis sistemomis. Užpuolikai nebegalės inicijuoti protokolo atnaujinimo. Būdas apsisaugoti nuo Zombie POODLE ir GOLDENDOODLE yra išjungti CBC palaikymą TLS 1.2 pagrįstose programose. Pagrindinis sprendimas bus perėjimas prie TLS 1.3 – naujojoje protokolo versijoje CBC šifravimas nenaudojamas. Vietoj to naudojami patvaresni AES ir ChaCha20.

BEAST

Viena iš pirmųjų atakų prieš SSL ir TLS 1.0, aptikta 2011 m. Kaip PUDLIS, ŽVŪRIS naudoja CBC šifravimo ypatybės. Užpuolikai kliento kompiuteryje įdiegia „JavaScript“ agentą arba „Java“ programėlę, kuri pakeičia pranešimus perduodant duomenis per TLS arba SSL. Kadangi užpuolikai žino „fiktyviųjų“ paketų turinį, jie gali juos naudoti norėdami iššifruoti inicijavimo vektorių ir skaityti kitus pranešimus serveriui, pvz., autentifikavimo slapukus.

Iki šiol BEAST pažeidžiamumas išlieka pažeidžiami keli tinklo įrankiai: tarpiniai serveriai ir programos vietiniams interneto šliuzams apsaugoti.

Kaip apsiginti. Užpuolikas turi reguliariai siųsti užklausas iššifruoti duomenis. „VMware“. rekomenduoju sumažinti SSLSessionCacheTimeout trukmę nuo penkių minučių (numatytoji rekomendacija) iki 30 sekundžių. Dėl šio metodo užpuolikams bus sunkiau įgyvendinti savo planus, nors tai turės neigiamos įtakos našumui. Be to, turite suprasti, kad BEAST pažeidžiamumas netrukus gali tapti praeities dalyku – nuo ​​2020 m. didžiausios naršyklės sustabdyti TLS 1.0 ir 1.1 palaikymas. Bet kuriuo atveju su šiais protokolais dirba mažiau nei 1,5 % visų naršyklės vartotojų.

NUSKENDINTI

Tai kryžminio protokolo ataka, kuri išnaudoja SSLv2 diegimo klaidas su 40 bitų RSA raktais. Užpuolikas klauso šimtų taikinio TLS jungčių ir siunčia specialius paketus į SSLv2 serverį naudodamas tą patį privatųjį raktą. Naudojant Bleichenbacherio puolimas, įsilaužėlis gali iššifruoti vieną iš maždaug tūkstančio kliento TLS seansų.

DROWN pirmą kartą tapo žinomas 2016 m. – tada paaiškėjo, kad taip nukentėjo trečdalis serverių pasaulyje. Šiandien ji neprarado savo aktualumo. Iš 150 tūkstančių populiariausių svetainių vis dar yra 2 proc parama SSLv2 ir pažeidžiami šifravimo mechanizmai.

Kaip apsiginti. Būtina įdiegti pataisas, kurias siūlo kriptografinių bibliotekų kūrėjai, išjungiantys SSLv2 palaikymą. Pavyzdžiui, du tokie pataisymai buvo pateikti OpenSSL (2016 m tai buvo atnaujinimai 1.0.1 s ir 1.0.2 g). Taip pat buvo paskelbti atnaujinimai ir instrukcijos, kaip išjungti pažeidžiamą protokolą "Red Hat", apache, debian.

„Išteklius gali būti pažeidžiamas DROWN, jei jo raktus naudoja trečiosios šalies serveris su SSLv2, pavyzdžiui, pašto serveris“, – pažymi plėtros skyriaus vadovas. IaaS teikėjas 1cloud.ru Sergejus Belkinas. — Ši situacija atsiranda, jei keli serveriai naudoja bendrą SSL sertifikatą. Tokiu atveju turite išjungti SSLv2 palaikymą visuose įrenginiuose.

Galite patikrinti, ar jūsų sistemą reikia atnaujinti, naudodami specialų Komunalinės paslaugos — jį sukūrė informacijos saugumo specialistai, atradę DROWN. Daugiau apie rekomendacijas, susijusias su apsauga nuo tokio tipo atakų, galite perskaityti paskelbti OpenSSL svetainėje.

heartbleed

Viena didžiausių programinės įrangos spragų yra heartbleed. Jis buvo aptiktas 2014 m. OpenSSL bibliotekoje. Pranešimo apie klaidą metu pažeidžiamų svetainių skaičius buvo įvertinta puse milijono - tai yra maždaug 17% apsaugotų tinklo išteklių.

Ataka įgyvendinama per mažą Heartbeat TLS plėtinio modulį. TLS protokolas reikalauja, kad duomenys būtų perduodami nuolat. Ilgesnės prastovos atveju įvyksta pertrauka ir ryšys turi būti atkurtas. Norėdami susidoroti su problema, serveriai ir klientai dirbtinai „triukšmauja“ kanale (RFC 6520, p.5), perduodamas atsitiktinio ilgio paketą. Jei jis buvo didesnis nei visas paketas, pažeidžiamos OpenSSL versijos nuskaito atmintį už paskirto buferio ribų. Šioje srityje gali būti bet kokių duomenų, įskaitant privačius šifravimo raktus ir informaciją apie kitus ryšius.

Pažeidžiamumas buvo visose bibliotekos versijose nuo 1.0.1 iki 1.0.1f imtinai, taip pat daugelyje operacinių sistemų – Ubuntu iki 12.04.4, CentOS senesnėje nei 6.5, OpenBSD 5.3 ir kitose. Yra visas sąrašas svetainėje, skirtoje Heartbleed. Nors pataisos nuo šio pažeidžiamumo buvo išleistos beveik iškart po jo atradimo, problema išlieka aktuali iki šiol. Dar 2017 m veikė beveik 200 tūkst, jautrūs Heartbleed.

Kaip apsiginti. Tai būtina atnaujinti OpenSSL iki 1.0.1g ar naujesnės versijos. Taip pat galite neautomatiškai išjungti širdies plakimo užklausas naudodami parinktį DOPENSL_NO_HEARTBEATS. Po atnaujinimo informacijos saugos specialistai rekomenduoju pakartotinai išduoti SSL sertifikatus. Pakeisti reikia tuo atveju, jei šifravimo raktų duomenys patenka į įsilaužėlių rankas.

Sertifikato pakeitimas

Tarp vartotojo ir serverio yra įdiegtas valdomas mazgas su teisėtu SSL sertifikatu, kuris aktyviai perima srautą. Šis mazgas apsimeta teisėtu serveriu, pateikdamas galiojantį sertifikatą, ir tampa įmanoma įvykdyti MITM ataką.

Pagal tyrimai komandos iš „Mozilla“, „Google“ ir daugelio universitetų, maždaug 11% saugaus ryšio tinkle yra pasiklausoma. Taip yra įdiegus įtartinus šakninius sertifikatus vartotojų kompiuteriuose.

Kaip apsiginti. Naudokitės patikimomis paslaugomis SSL teikėjai. Sertifikatų „kokybę“ galite patikrinti naudodami paslaugą Sertifikato skaidrumas (KT). Debesų paslaugų teikėjai taip pat gali padėti aptikti pasiklausymą; kai kurios didelės įmonės jau siūlo specializuotus įrankius TLS ryšiams stebėti.

Kitas apsaugos būdas bus naujas standartinis ACME, kuri automatizuoja SSL sertifikatų gavimą. Tuo pačiu metu bus pridėta papildomų mechanizmų, leidžiančių patikrinti svetainės savininką. Daugiau apie tai rašėme vienoje iš ankstesnių medžiagų.

Galimos HTTPS atakos ir kaip nuo jų apsisaugoti
/flickr/ Jurijus Samoilovas / CC BY

HTTPS perspektyvos

Nepaisant daugybės pažeidžiamumų, IT gigantai ir informacijos saugumo ekspertai yra įsitikinę protokolo ateitimi. Už aktyvų HTTPS diegimą advokatai WWW kūrėjas Timas Bernersas-Lee. Anot jo, laikui bėgant TLS taps saugesnis, o tai žymiai pagerins ryšių saugumą. Berners-Lee netgi pasiūlė tai pasirodys ateityje kliento sertifikatai tapatybės autentifikavimui. Jie padės pagerinti serverio apsaugą nuo užpuolikų.

Taip pat planuojama sukurti SSL/TLS technologiją naudojant mašininį mokymąsi – išmanieji algoritmai bus atsakingi už kenkėjiško srauto filtravimą. Naudojant HTTPS ryšius, administratoriai negali sužinoti šifruotų pranešimų turinio, įskaitant kenkėjiškų programų užklausų aptikimą. Jau šiandien neuroniniai tinklai gali filtruoti potencialiai pavojingus paketus 90% tikslumu. (23 pristatymo skaidrė).

išvados

Dauguma HTTPS atakų yra susijusios ne su paties protokolo problemomis, o su pasenusių šifravimo mechanizmų palaikymu. IT pramonė palaipsniui pradeda atsisakyti ankstesnės kartos protokolų ir siūlo naujus įrankius pažeidžiamumui ieškoti. Ateityje šios priemonės taps vis protingesnės.

Papildomos nuorodos šia tema:

Šaltinis: www.habr.com

Добавить комментарий