Iespējamie uzbrukumi HTTPS un aizsardzība pret tiem

Puse vietņu izmanto HTTPS, un to skaits nepārtraukti pieaug. Protokols samazina satiksmes pārtverÅ”anas risku, bet neizslēdz uzbrukumu mēģinājumus kā tādus. Par dažiem no tiem - PÅŖDELIS, ZVĒRS, DROWN un citiem - un aizsardzÄ«bas metodēm mēs runāsim mÅ«su materiālā.

Iespējamie uzbrukumi HTTPS un aizsardzība pret tiem
/flickr/ Svens Greims / CC BY-SA

PÅŖDELIS

Pirmo reizi par uzbrukumu PÅŖDELIS kļuva zināms 2014. gadā. SSL 3.0 protokola ievainojamÄ«bu atklāja informācijas droŔības speciālists Bodo Melers un kolēģi no Google.

Tās bÅ«tÄ«ba ir Ŕāda: hakeris piespiež klientu izveidot savienojumu, izmantojot SSL 3.0, emulējot savienojuma pārtraukumus. Pēc tam tas meklē Å”ifrētos CBC- satiksmes režīma Ä«paÅ”o tagu ziņojumi. Izmantojot virkni viltotu pieprasÄ«jumu, uzbrucējs var rekonstruēt interesējoÅ”o datu saturu, piemēram, sÄ«kfailus.

SSL 3.0 ir novecojis protokols. Bet jautājums par viņa droŔību joprojām ir aktuāls. Klienti to izmanto, lai izvairÄ«tos no saderÄ«bas problēmām ar serveriem. Saskaņā ar dažiem datiem gandrÄ«z 7% no 100 tÅ«kstoÅ”iem populārāko vietņu joprojām atbalsta SSL 3.0. ArÄ« pastāv POODLE modifikācijas, kuru mērÄ·is ir modernāks TLS 1.0 un TLS 1.1. Å ogad parādÄ«jās jauni Zombie POODLE un GOLDENDOODLE uzbrukumi, kas apiet TLS 1.2 aizsardzÄ«bu (tie joprojām ir saistÄ«ti ar CBC Å”ifrÄ“Å”anu).

Kā sevi aizstāvēt. Sākotnējā POODLE gadÄ«jumā jums ir jāatspējo SSL 3.0 atbalsts. Tomēr Å”ajā gadÄ«jumā pastāv saderÄ«bas problēmu risks. AlternatÄ«vs risinājums varētu bÅ«t TLS_FALLBACK_SCSV mehānisms ā€“ tas nodroÅ”ina, ka datu apmaiņa caur SSL 3.0 tiks veikta tikai ar vecākām sistēmām. Uzbrucēji vairs nevarēs uzsākt protokola pazemināŔanu. Veids, kā aizsargāties pret Zombie POODLE un GOLDENDOODLE, ir atspējot CBC atbalstu lietojumprogrammās, kuru pamatā ir TLS 1.2. Kardināls risinājums bÅ«s pāreja uz TLS 1.3 ā€“ jaunajā protokola versijā netiek izmantota CBC Å”ifrÄ“Å”ana. Tā vietā tiek izmantoti izturÄ«gāki AES un ChaCha20.

Zvērs

Viens no pirmajiem uzbrukumiem SSL un TLS 1.0, atklāts 2011. gadā. Kā PÅŖDELIS, ZVĒRS izmanto CBC Å”ifrÄ“Å”anas funkcijas. Uzbrucēji klienta datorā instalē JavaScript aÄ£entu vai Java sÄ«klietotni, kas aizstāj ziņojumus, pārsÅ«tot datus, izmantojot TLS vai SSL. Tā kā uzbrucēji zina ā€œfiktÄ«voā€ pakeÅ”u saturu, viņi var tās izmantot, lai atÅ”ifrētu inicializācijas vektoru un lasÄ«tu citus ziņojumus serverim, piemēram, autentifikācijas sÄ«kfailus.

No Å”odienas BEAST ievainojamÄ«bas saglabājas vairāki tÄ«kla rÄ«ki ir jutÄ«gi: starpniekserveri un lietojumprogrammas vietējo interneta vārteju aizsardzÄ«bai.

Kā sevi aizstāvēt. Uzbrucējam regulāri jānosÅ«ta pieprasÄ«jumi atÅ”ifrēt datus. Programmā VMware Ieteikt samaziniet SSLSessionCacheTimeout ilgumu no piecām minÅ«tēm (noklusējuma ieteikums) lÄ«dz 30 sekundēm. Å Ä« pieeja apgrÅ«tinās uzbrucēju plānu Ä«stenoÅ”anu, lai gan tai bÅ«s zināma negatÄ«va ietekme uz veiktspēju. Turklāt jums ir jāsaprot, ka BEAST ievainojamÄ«ba drÄ«z pati par sevi var kļūt par pagātni - kopÅ” 2020. gada lielākās pārlÅ«kprogrammas stop TLS 1.0 un 1.1 atbalsts. Jebkurā gadÄ«jumā mazāk nekā 1,5% no visiem pārlÅ«kprogrammas lietotājiem strādā ar Å”iem protokoliem.

SLÄŖCINĀT

Å is ir starpprotokolu uzbrukums, kas izmanto kļūdas SSLv2 ievieÅ”anā ar 40 bitu RSA atslēgām. Uzbrucējs klausās simtiem mērÄ·a TLS savienojumu un nosÅ«ta Ä«paÅ”as paketes uz SSLv2 serveri, izmantojot to paÅ”u privāto atslēgu. Izmantojot Bleihenbahera uzbrukums, hakeris var atÅ”ifrēt vienu no aptuveni tÅ«kstoÅ” klienta TLS sesijām.

DROWN pirmo reizi kļuva zināms 2016. gadā ā€“ tad arÄ« izrādÄ«jās tiek ietekmēta treŔā daļa serveru pasaulē. MÅ«sdienās tas nav zaudējis savu aktualitāti. No 150 tÅ«kstoÅ”iem populārāko vietņu 2% joprojām ir atbalstu SSLv2 un ievainojami Å”ifrÄ“Å”anas mehānismi.

Kā sevi aizstāvēt. Ir jāinstalē kriptogrāfijas bibliotēku izstrādātāju piedāvātie ielāpi, kas atspējo SSLv2 atbalstu. Piemēram, divi Ŕādi ielāpi tika prezentēti OpenSSL (2016 tie bija atjauninājumi 1.0.1 s un 1.0.2 g). Tika publicēti arÄ« atjauninājumi un instrukcijas ievainojamā protokola atspējoÅ”anai Red Hat, Apache, Debian.

"Resurss var bÅ«t neaizsargāts pret DROWN, ja tā atslēgas izmanto treŔās puses serveris ar SSLv2, piemēram, pasta serveris," atzÄ«mē izstrādes nodaļas vadÄ«tājs. IaaS nodroÅ”inātājs 1cloud.ru Sergejs Belkins. ā€” Å Ä« situācija rodas, ja vairāki serveri izmanto kopÄ«gu SSL sertifikātu. Šādā gadÄ«jumā jums ir jāatspējo SSLv2 atbalsts visās iekārtās."

Varat pārbaudÄ«t, vai jÅ«su sistēma ir jāatjaunina, izmantojot Ä«paÅ”u komunālie pakalpojumi ā€” to izstrādājuÅ”i informācijas droŔības speciālisti, kas atklājuÅ”i DROWN. Vairāk par ieteikumiem, kas saistÄ«ti ar aizsardzÄ«bu pret Ŕāda veida uzbrukumiem, varat lasÄ«t Å”eit ievietot OpenSSL vietnē.

heartbleed

Viena no lielākajām programmatÅ«ras ievainojamÄ«bām ir heartbleed. Tas tika atklāts 2014. gadā OpenSSL bibliotēkā. Kļūdas paziņoÅ”anas brÄ«dÄ« neaizsargāto vietņu skaits tika lēsts pusmiljona apmērā - tas ir aptuveni 17% no aizsargātajiem resursiem tÄ«klā.

Uzbrukums tiek Ä«stenots, izmantojot mazo Heartbeat TLS paplaÅ”inājuma moduli. TLS protokols pieprasa, lai dati tiktu pārsÅ«tÄ«ti nepārtraukti. IlgstoÅ”as ā€‹ā€‹dÄ«kstāves gadÄ«jumā notiek pārtraukums un savienojums ir jāatjauno. Lai tiktu galā ar problēmu, serveri un klienti mākslÄ«gi ā€œtrokŔņoā€ kanālu (RFC 6520, 5. lpp), pārsÅ«tot nejauÅ”a garuma paketi. Ja tā bija lielāka par visu paketi, neaizsargātās OpenSSL versijas lasa atmiņu ārpus pieŔķirtā bufera. Å ajā apgabalā var bÅ«t jebkādi dati, tostarp privātās Å”ifrÄ“Å”anas atslēgas un informācija par citiem savienojumiem.

IevainojamÄ«ba bija visās bibliotēkas versijās no 1.0.1 lÄ«dz 1.0.1f ieskaitot, kā arÄ« vairākās operētājsistēmās - Ubuntu lÄ«dz 12.04.4, CentOS vecākas par 6.5, OpenBSD 5.3 un citās. Ir pilns saraksts vietnē Heartbleed. Lai gan ielāpi pret Å”o ievainojamÄ«bu tika izlaisti gandrÄ«z uzreiz pēc tās atklāŔanas, problēma joprojām ir aktuāla lÄ«dz Å”ai dienai. Vēl 2017. gadā strādāja gandrÄ«z 200 tÅ«kstoÅ”i vietņu, uzņēmÄ«gi pret Heartbleed.

Kā sevi aizstāvēt. Tas ir nepiecieÅ”ams atjaunināt OpenSSL lÄ«dz versijai 1.0.1g vai jaunākai. SirdsdarbÄ«bas pieprasÄ«jumus var atspējot arÄ« manuāli, izmantojot opciju DOPENSL_NO_HEARTBEATS. Pēc atjaunināŔanas informācijas droŔības speciālisti Ieteikt atkārtoti izdot SSL sertifikātus. Nomaiņa ir nepiecieÅ”ama gadÄ«jumā, ja dati par Å”ifrÄ“Å”anas atslēgām nonāk hakeru rokās.

Sertifikāta aizstāŔana

Starp lietotāju un serveri ir instalēts pārvaldīts mezgls ar likumīgu SSL sertifikātu, aktīvi pārtverot trafiku. Šis mezgls uzdodas par likumīgu serveri, uzrādot derīgu sertifikātu, un kļūst iespējams veikt MITM uzbrukumu.

Saskaņā ar izpēte komandas no Mozilla, Google un vairākām universitātēm, aptuveni 11% droÅ”u savienojumu tÄ«klā tiek noklausÄ«ti. Tas ir aizdomÄ«gu saknes sertifikātu instalÄ“Å”anas rezultāts lietotāju datoros.

Kā sevi aizstāvēt. Izmantojiet uzticamu pakalpojumus SSL nodroÅ”inātāji. Sertifikātu ā€œkvalitātiā€ var pārbaudÄ«t, izmantojot pakalpojumu Sertifikāta caurspÄ«dÄ«gums (CT). Mākoņu pakalpojumu sniedzēji var arÄ« palÄ«dzēt atklāt noklausÄ«Å”anos; daži lieli uzņēmumi jau piedāvā specializētus rÄ«kus TLS savienojumu uzraudzÄ«bai.

Vēl viena aizsardzÄ«bas metode bÅ«s jauna standarta ACME, kas automatizē SSL sertifikātu saņemÅ”anu. Tajā paŔā laikā tas pievienos papildu mehānismus, lai pārbaudÄ«tu vietnes Ä«paÅ”nieku. Vairāk par to mēs rakstÄ«jām vienā no mÅ«su iepriekŔējiem materiāliem.

Iespējamie uzbrukumi HTTPS un aizsardzība pret tiem
/flickr/ Jurijs Samoilovs / CC BY

HTTPS izredzes

Neskatoties uz vairākām ievainojamÄ«bām, IT giganti un informācijas droŔības eksperti ir pārliecināti par protokola nākotni. AktÄ«vai HTTPS ievieÅ”anai advokāti WWW veidotājs Tims Berners-LÄ«. Pēc viņa teiktā, ar laiku TLS kļūs droŔāks, kas bÅ«tiski uzlabos savienojumu droŔību. Berners-LÄ« to pat ieteica parādÄ«sies nākotnē klienta sertifikāti identitātes autentifikācijai. Tie palÄ«dzēs uzlabot servera aizsardzÄ«bu pret uzbrucējiem.

Tāpat plānots izstrādāt SSL/TLS tehnoloÄ£iju, izmantojot maŔīnmācÄ«Å”anos ā€“ par kaitÄ«gās trafika filtrÄ“Å”anu bÅ«s atbildÄ«gi viedie algoritmi. Izmantojot HTTPS savienojumus, administratoriem nav iespējas uzzināt Å”ifrēto ziņojumu saturu, tostarp noteikt ļaunprātÄ«gas programmatÅ«ras pieprasÄ«jumus. Jau Å”obrÄ«d neironu tÄ«kli spēj filtrēt potenciāli bÄ«stamas paketes ar 90% precizitāti. (prezentācijas slaids 23).

Atzinumi

Lielākā daļa uzbrukumu HTTPS nav saistÄ«ti ar problēmām ar paÅ”u protokolu, bet gan ar atbalstu novecojuÅ”iem Å”ifrÄ“Å”anas mehānismiem. IT nozare sāk pakāpeniski atteikties no iepriekŔējās paaudzes protokoliem un piedāvāt jaunus rÄ«kus ievainojamÄ«bu meklÄ“Å”anai. Nākotnē Å”ie rÄ«ki kļūs arvien viedāki.

Papildu saites par tēmu:

Avots: www.habr.com

Pievieno komentāru