IespÄjamie uzbrukumi HTTPS un aizsardzÄ«ba pret tiem
Puse vietÅu izmanto HTTPS, un to skaits nepÄrtraukti pieaug. Protokols samazina satiksmes pÄrtverÅ”anas risku, bet neizslÄdz uzbrukumu mÄÄ£inÄjumus kÄ tÄdus. Par dažiem no tiem - PÅŖDELIS, ZVÄRS, DROWN un citiem - un aizsardzÄ«bas metodÄm mÄs runÄsim mÅ«su materiÄlÄ.
Pirmo reizi par uzbrukumu PÅŖDELIS kļuva zinÄms 2014. gadÄ. SSL 3.0 protokola ievainojamÄ«bu atklÄja informÄcijas droŔības speciÄlists Bodo Melers un kolÄÄ£i no Google.
TÄs bÅ«tÄ«ba ir Å”Äda: hakeris piespiež klientu izveidot savienojumu, izmantojot SSL 3.0, emulÄjot savienojuma pÄrtraukumus. PÄc tam tas meklÄ Å”ifrÄtos CBC- satiksmes režīma Ä«paÅ”o tagu ziÅojumi. Izmantojot virkni viltotu pieprasÄ«jumu, uzbrucÄjs var rekonstruÄt interesÄjoÅ”o datu saturu, piemÄram, sÄ«kfailus.
SSL 3.0 ir novecojis protokols. Bet jautÄjums par viÅa droŔību joprojÄm ir aktuÄls. Klienti to izmanto, lai izvairÄ«tos no saderÄ«bas problÄmÄm ar serveriem. SaskaÅÄ ar dažiem datiem gandrÄ«z 7% no 100 tÅ«kstoÅ”iem populÄrÄko vietÅu joprojÄm atbalsta SSL 3.0. ArÄ« pastÄv POODLE modifikÄcijas, kuru mÄrÄ·is ir modernÄks TLS 1.0 un TLS 1.1. Å ogad parÄdÄ«jÄs jauni Zombie POODLE un GOLDENDOODLE uzbrukumi, kas apiet TLS 1.2 aizsardzÄ«bu (tie joprojÄm ir saistÄ«ti ar CBC Å”ifrÄÅ”anu).
KÄ sevi aizstÄvÄt. SÄkotnÄjÄ POODLE gadÄ«jumÄ jums ir jÄatspÄjo SSL 3.0 atbalsts. TomÄr Å”ajÄ gadÄ«jumÄ pastÄv saderÄ«bas problÄmu risks. AlternatÄ«vs risinÄjums varÄtu bÅ«t TLS_FALLBACK_SCSV mehÄnisms ā tas nodroÅ”ina, ka datu apmaiÅa caur SSL 3.0 tiks veikta tikai ar vecÄkÄm sistÄmÄm. UzbrucÄji vairs nevarÄs uzsÄkt protokola pazeminÄÅ”anu. Veids, kÄ aizsargÄties pret Zombie POODLE un GOLDENDOODLE, ir atspÄjot CBC atbalstu lietojumprogrammÄs, kuru pamatÄ ir TLS 1.2. KardinÄls risinÄjums bÅ«s pÄreja uz TLS 1.3 ā jaunajÄ protokola versijÄ netiek izmantota CBC Å”ifrÄÅ”ana. TÄ vietÄ tiek izmantoti izturÄ«gÄki AES un ChaCha20.
ZvÄrs
Viens no pirmajiem uzbrukumiem SSL un TLS 1.0, atklÄts 2011. gadÄ. KÄ PÅŖDELIS, ZVÄRS izmanto CBC Å”ifrÄÅ”anas funkcijas. UzbrucÄji klienta datorÄ instalÄ JavaScript aÄ£entu vai Java sÄ«klietotni, kas aizstÄj ziÅojumus, pÄrsÅ«tot datus, izmantojot TLS vai SSL. TÄ kÄ uzbrucÄji zina āfiktÄ«voā pakeÅ”u saturu, viÅi var tÄs izmantot, lai atÅ”ifrÄtu inicializÄcijas vektoru un lasÄ«tu citus ziÅojumus serverim, piemÄram, autentifikÄcijas sÄ«kfailus.
No Å”odienas BEAST ievainojamÄ«bas saglabÄjas vairÄki tÄ«kla rÄ«ki ir jutÄ«gi: starpniekserveri un lietojumprogrammas vietÄjo interneta vÄrteju aizsardzÄ«bai.
KÄ sevi aizstÄvÄt. UzbrucÄjam regulÄri jÄnosÅ«ta pieprasÄ«jumi atÅ”ifrÄt datus. ProgrammÄ VMware Ieteikt samaziniet SSLSessionCacheTimeout ilgumu no piecÄm minÅ«tÄm (noklusÄjuma ieteikums) lÄ«dz 30 sekundÄm. Å Ä« pieeja apgrÅ«tinÄs uzbrucÄju plÄnu Ä«stenoÅ”anu, lai gan tai bÅ«s zinÄma negatÄ«va ietekme uz veiktspÄju. TurklÄt jums ir jÄsaprot, ka BEAST ievainojamÄ«ba drÄ«z pati par sevi var kļūt par pagÄtni - kopÅ” 2020. gada lielÄkÄs pÄrlÅ«kprogrammas stop TLS 1.0 un 1.1 atbalsts. JebkurÄ gadÄ«jumÄ mazÄk nekÄ 1,5% no visiem pÄrlÅ«kprogrammas lietotÄjiem strÄdÄ ar Å”iem protokoliem.
SLÄŖCINÄT
Å is ir starpprotokolu uzbrukums, kas izmanto kļūdas SSLv2 ievieÅ”anÄ ar 40 bitu RSA atslÄgÄm. UzbrucÄjs klausÄs simtiem mÄrÄ·a TLS savienojumu un nosÅ«ta Ä«paÅ”as paketes uz SSLv2 serveri, izmantojot to paÅ”u privÄto atslÄgu. Izmantojot Bleihenbahera uzbrukums, hakeris var atÅ”ifrÄt vienu no aptuveni tÅ«kstoÅ” klienta TLS sesijÄm.
DROWN pirmo reizi kļuva zinÄms 2016. gadÄ ā tad arÄ« izrÄdÄ«jÄs tiek ietekmÄta treÅ”Ä daļa serveru pasaulÄ. MÅ«sdienÄs tas nav zaudÄjis savu aktualitÄti. No 150 tÅ«kstoÅ”iem populÄrÄko vietÅu 2% joprojÄm ir atbalstu SSLv2 un ievainojami Å”ifrÄÅ”anas mehÄnismi.
KÄ sevi aizstÄvÄt. Ir jÄinstalÄ kriptogrÄfijas bibliotÄku izstrÄdÄtÄju piedÄvÄtie ielÄpi, kas atspÄjo SSLv2 atbalstu. PiemÄram, divi Å”Ädi ielÄpi tika prezentÄti OpenSSL (2016 tie bija atjauninÄjumi 1.0.1 s un 1.0.2 g). Tika publicÄti arÄ« atjauninÄjumi un instrukcijas ievainojamÄ protokola atspÄjoÅ”anai Red Hat, Apache, Debian.
"Resurss var bÅ«t neaizsargÄts pret DROWN, ja tÄ atslÄgas izmanto treÅ”Äs puses serveris ar SSLv2, piemÄram, pasta serveris," atzÄ«mÄ izstrÄdes nodaļas vadÄ«tÄjs. IaaS nodroÅ”inÄtÄjs 1cloud.ru Sergejs Belkins. ā Å Ä« situÄcija rodas, ja vairÄki serveri izmanto kopÄ«gu SSL sertifikÄtu. Å ÄdÄ gadÄ«jumÄ jums ir jÄatspÄjo SSLv2 atbalsts visÄs iekÄrtÄs."
Varat pÄrbaudÄ«t, vai jÅ«su sistÄma ir jÄatjaunina, izmantojot Ä«paÅ”u komunÄlie pakalpojumi ā to izstrÄdÄjuÅ”i informÄcijas droŔības speciÄlisti, kas atklÄjuÅ”i DROWN. VairÄk par ieteikumiem, kas saistÄ«ti ar aizsardzÄ«bu pret Å”Äda veida uzbrukumiem, varat lasÄ«t Å”eit ievietot OpenSSL vietnÄ.
heartbleed
Viena no lielÄkajÄm programmatÅ«ras ievainojamÄ«bÄm ir heartbleed. Tas tika atklÄts 2014. gadÄ OpenSSL bibliotÄkÄ. Kļūdas paziÅoÅ”anas brÄ«dÄ« neaizsargÄto vietÅu skaits tika lÄsts pusmiljona apmÄrÄ - tas ir aptuveni 17% no aizsargÄtajiem resursiem tÄ«klÄ.
Uzbrukums tiek Ä«stenots, izmantojot mazo Heartbeat TLS paplaÅ”inÄjuma moduli. TLS protokols pieprasa, lai dati tiktu pÄrsÅ«tÄ«ti nepÄrtraukti. IlgstoÅ”as āādÄ«kstÄves gadÄ«jumÄ notiek pÄrtraukums un savienojums ir jÄatjauno. Lai tiktu galÄ ar problÄmu, serveri un klienti mÄkslÄ«gi ātrokÅ”Åoā kanÄlu (RFC 6520, 5. lpp), pÄrsÅ«tot nejauÅ”a garuma paketi. Ja tÄ bija lielÄka par visu paketi, neaizsargÄtÄs OpenSSL versijas lasa atmiÅu Ärpus pieŔķirtÄ bufera. Å ajÄ apgabalÄ var bÅ«t jebkÄdi dati, tostarp privÄtÄs Å”ifrÄÅ”anas atslÄgas un informÄcija par citiem savienojumiem.
IevainojamÄ«ba bija visÄs bibliotÄkas versijÄs no 1.0.1 lÄ«dz 1.0.1f ieskaitot, kÄ arÄ« vairÄkÄs operÄtÄjsistÄmÄs - Ubuntu lÄ«dz 12.04.4, CentOS vecÄkas par 6.5, OpenBSD 5.3 un citÄs. Ir pilns saraksts vietnÄ Heartbleed. Lai gan ielÄpi pret Å”o ievainojamÄ«bu tika izlaisti gandrÄ«z uzreiz pÄc tÄs atklÄÅ”anas, problÄma joprojÄm ir aktuÄla lÄ«dz Å”ai dienai. VÄl 2017. gadÄ strÄdÄja gandrÄ«z 200 tÅ«kstoÅ”i vietÅu, uzÅÄmÄ«gi pret Heartbleed.
KÄ sevi aizstÄvÄt. Tas ir nepiecieÅ”ams atjauninÄt OpenSSL lÄ«dz versijai 1.0.1g vai jaunÄkai. SirdsdarbÄ«bas pieprasÄ«jumus var atspÄjot arÄ« manuÄli, izmantojot opciju DOPENSL_NO_HEARTBEATS. PÄc atjauninÄÅ”anas informÄcijas droŔības speciÄlisti Ieteikt atkÄrtoti izdot SSL sertifikÄtus. NomaiÅa ir nepiecieÅ”ama gadÄ«jumÄ, ja dati par Å”ifrÄÅ”anas atslÄgÄm nonÄk hakeru rokÄs.
SertifikÄta aizstÄÅ”ana
Starp lietotÄju un serveri ir instalÄts pÄrvaldÄ«ts mezgls ar likumÄ«gu SSL sertifikÄtu, aktÄ«vi pÄrtverot trafiku. Å is mezgls uzdodas par likumÄ«gu serveri, uzrÄdot derÄ«gu sertifikÄtu, un kļūst iespÄjams veikt MITM uzbrukumu.
SaskaÅÄ ar izpÄte komandas no Mozilla, Google un vairÄkÄm universitÄtÄm, aptuveni 11% droÅ”u savienojumu tÄ«klÄ tiek noklausÄ«ti. Tas ir aizdomÄ«gu saknes sertifikÄtu instalÄÅ”anas rezultÄts lietotÄju datoros.
KÄ sevi aizstÄvÄt. Izmantojiet uzticamu pakalpojumus SSL nodroÅ”inÄtÄji. SertifikÄtu ākvalitÄtiā var pÄrbaudÄ«t, izmantojot pakalpojumu SertifikÄta caurspÄ«dÄ«gums (CT). MÄkoÅu pakalpojumu sniedzÄji var arÄ« palÄ«dzÄt atklÄt noklausÄ«Å”anos; daži lieli uzÅÄmumi jau piedÄvÄ specializÄtus rÄ«kus TLS savienojumu uzraudzÄ«bai.
Neskatoties uz vairÄkÄm ievainojamÄ«bÄm, IT giganti un informÄcijas droŔības eksperti ir pÄrliecinÄti par protokola nÄkotni. AktÄ«vai HTTPS ievieÅ”anai advokÄti WWW veidotÄjs Tims Berners-LÄ«. PÄc viÅa teiktÄ, ar laiku TLS kļūs droÅ”Äks, kas bÅ«tiski uzlabos savienojumu droŔību. Berners-LÄ« to pat ieteica parÄdÄ«sies nÄkotnÄ klienta sertifikÄti identitÄtes autentifikÄcijai. Tie palÄ«dzÄs uzlabot servera aizsardzÄ«bu pret uzbrucÄjiem.
TÄpat plÄnots izstrÄdÄt SSL/TLS tehnoloÄ£iju, izmantojot maŔīnmÄcÄ«Å”anos ā par kaitÄ«gÄs trafika filtrÄÅ”anu bÅ«s atbildÄ«gi viedie algoritmi. Izmantojot HTTPS savienojumus, administratoriem nav iespÄjas uzzinÄt Å”ifrÄto ziÅojumu saturu, tostarp noteikt ļaunprÄtÄ«gas programmatÅ«ras pieprasÄ«jumus. Jau Å”obrÄ«d neironu tÄ«kli spÄj filtrÄt potenciÄli bÄ«stamas paketes ar 90% precizitÄti. (prezentÄcijas slaids 23).
Atzinumi
LielÄkÄ daļa uzbrukumu HTTPS nav saistÄ«ti ar problÄmÄm ar paÅ”u protokolu, bet gan ar atbalstu novecojuÅ”iem Å”ifrÄÅ”anas mehÄnismiem. IT nozare sÄk pakÄpeniski atteikties no iepriekÅ”ÄjÄs paaudzes protokoliem un piedÄvÄt jaunus rÄ«kus ievainojamÄ«bu meklÄÅ”anai. NÄkotnÄ Å”ie rÄ«ki kļūs arvien viedÄki.