Потенцијални напади на HTTPS и како да се заштитите од нив

Половина од сајтовите користи HTTPS, а нивниот број постојано се зголемува. Протоколот го намалува ризикот од следење на сообраќајот, но не ги елиминира обидите за напади како такви. Ќе зборуваме за некои од нив - ПУДЛА, ЅВЕР, УДАВИ и други - и методи на заштита во нашиот материјал.

Потенцијални напади на HTTPS и како да се заштитите од нив
/фликр/ Свен Грем / CC BY-SA

OODУБВИЛО

За прв пат за нападот OODУБВИЛО стана познат во 2014 година. Ранливост во протоколот SSL 3.0 беше откриена од специјалистот за информациска безбедност Бодо Молер и колегите од Google.

Нејзината суштина е како што следува: хакерот го принудува клиентот да се поврзе преку SSL 3.0, емулирајќи ги прекините на врската. Потоа пребарува во шифрирана ПС-Пораки со специјални ознаки за режим на сообраќај. Користејќи серија фалсификувани барања, напаѓачот може да ја реконструира содржината на податоците од интерес, како што се колачињата.

SSL 3.0 е застарен протокол. Но, прашањето за неговата безбедност е сè уште актуелно. Клиентите го користат за да избегнат проблеми со компатибилноста со серверите. Според некои податоци, речиси 7% од 100 илјади најпопуларни сајтови сè уште поддржува SSL 3.0. Исто така постојат модификации на ПУДЛ кои се насочени кон помодерните TLS 1.0 и TLS 1.1. Оваа година се појави нови напади Zombie POODLE и GOLDENDOODLE кои ја заобиколуваат заштитата TLS 1.2 (тие сè уште се поврзани со CBC шифрирање).

Како да се одбраните. Во случај на оригиналната ПУДЛ, треба да ја оневозможите поддршката за SSL 3.0. Меѓутоа, во овој случај постои ризик од проблеми со компатибилноста. Алтернативно решение може да биде механизмот TLS_FALLBACK_SCSV - тој осигурува дека размената на податоци преку SSL 3.0 ќе се врши само со постари системи. Напаѓачите повеќе нема да можат да иницираат намалувања на протоколот. Начин за заштита од Zombie POODLE и GOLDENDOODLE е да се оневозможи поддршката за CBC во апликациите базирани на TLS 1.2. Радикалното решение ќе биде преминот кон TLS 1.3 - новата верзија на протоколот не користи CBC енкрипција. Наместо тоа, се користат потрајни AES и ChaCha20.

BEAST

Еден од првите напади на SSL и TLS 1.0, откриен во 2011 година. Како ПУДЛА, ЅВЕР користи карактеристики на CBC енкрипција. Напаѓачите инсталираат JavaScript агент или Java аплет на клиентската машина, која ги заменува пораките при пренос на податоци преку TLS или SSL. Бидејќи напаѓачите ја знаат содржината на „кукла“ пакетите, тие можат да ги користат за дешифрирање на векторот за иницијализација и читање други пораки до серверот, како што се колачињата за автентикација.

Од денес, ранливостите на BEAST остануваат голем број мрежни алатки се подложни: Прокси-сервери и апликации за заштита на локални интернет портали.

Како да се одбраните. Напаѓачот треба да испраќа редовни барања за дешифрирање на податоците. Во VMware препорача намалете го времетраењето на SSLSessionCacheTimeout од пет минути (стандардна препорака) на 30 секунди. Овој пристап ќе им отежне на напаѓачите да ги спроведат своите планови, иако ќе има одредено негативно влијание врз перформансите. Покрај тоа, треба да разберете дека ранливоста BEAST наскоро може сама по себе да стане минато - од 2020 година, најголемите прелистувачи запре поддршка за TLS 1.0 и 1.1. Во секој случај, помалку од 1,5% од сите корисници на прелистувачи работат со овие протоколи.

се удави

Ова е вкрстен протоколски напад кој ги искористува грешките во имплементацијата на SSLv2 со 40-битни RSA клучеви. Напаѓачот слуша стотици TLS врски на целта и испраќа специјални пакети до серверот SSLv2 користејќи го истиот приватен клуч. Користење на Напад на Блајхенбахер, хакер може да дешифрира една од околу илјада клиентски TLS сесии.

DROWN првпат стана познат во 2016 година - тогаш се покажа дека е третина од серверите се погодени во светот. Денес таа не ја изгуби својата важност. Од 150 илјади најпопуларни сајтови, 2% сè уште се поддршка SSLv2 и ранливи механизми за шифрирање.

Како да се одбраните. Неопходно е да се инсталираат закрпи предложени од развивачите на криптографски библиотеки кои ја оневозможуваат поддршката за SSLv2. На пример, две такви закрпи беа претставени за OpenSSL (во 2016 година тоа беа ажурирања 1.0.1 и 1.0.2 g). Исто така, беа објавени ажурирања и упатства за оневозможување на ранливиот протокол во Ред Хет, Apache-то, Debian.

„Еден ресурс може да биде ранлив на DROWN ако неговите клучеви ги користи трета страна сервер со SSLv2, како што е серверот за пошта“, забележува шефот на одделот за развој. IaaS провајдер 1cloud.ru Сергеј Белкин. — Оваа ситуација се јавува ако неколку сервери користат заеднички SSL сертификат. Во овој случај, треба да ја оневозможите поддршката за SSLv2 на сите машини."

Можете да проверите дали вашиот систем треба да се ажурира со помош на специјален комунални услуги — развиен е од специјалисти за информациска безбедност кои го открија DROWN. Можете да прочитате повеќе за препораките поврзани со заштита од овој тип на напади во објава на веб-страницата OpenSSL.

Срдечно

Една од најголемите пропусти во софтверот е Срдечно. Откриен е во 2014 година во библиотеката OpenSSL. Во времето на објавувањето на грешката, бројот на ранливи веб-страници беше проценет на половина милион - ова е приближно 17% од заштитените ресурси на мрежата.

Нападот се спроведува преку малиот модул за продолжување Heartbeat TLS. Протоколот TLS бара податоците да се пренесуваат континуирано. Во случај на продолжено застој, доаѓа до прекин и врската треба повторно да се воспостави. За да се справат со проблемот, серверите и клиентите вештачки го „шумираат“ каналот (RFC 6520, стр.5), пренесувајќи пакет со случајна должина. Ако беше поголем од целиот пакет, тогаш ранливите верзии на OpenSSL читаат меморија надвор од доделениот бафер. Оваа област може да содржи какви било податоци, вклучително и приватни клучеви за шифрирање и информации за други врски.

Ранливоста беше присутна во сите верзии на библиотеката меѓу 1.0.1 и 1.0.1f вклучително, како и во голем број оперативни системи - Ubuntu до 12.04.4, CentOS постар од 6.5, OpenBSD 5.3 и други. Постои комплетна листа на веб-страница посветена на Heartbleed. Иако закрпи против оваа ранливост беа објавени речиси веднаш по нејзиното откривање, проблемот останува релевантен до ден-денес. Назад во 2017 година работеа речиси 200 илјади локации, подложни на Heartbleed.

Како да се одбраните. Неопходно е ажурирање OpenSSL до верзија 1.0.1g или повисока. Може и рачно да ги оневозможите барањата за отчукување на срцето користејќи ја опцијата DOPENSSL_NO_HEARTBEATS. По ажурирањето, специјалисти за безбедност на информации препорача повторно издавање SSL сертификати. Потребна е замена во случај податоците од клучевите за шифрирање да завршат во рацете на хакери.

Замена на сертификатот

Управуван јазол со легитимен SSL сертификат е инсталиран помеѓу корисникот и серверот, активно пресретнувајќи го сообраќајот. Овој јазол имитира легитимен сервер со прикажување на валиден сертификат и станува возможно да се изврши напад на MITM.

Според истражување тимови од Mozilla, Google и голем број универзитети, приближно 11% од безбедните врски на мрежата се прислушувани. Ова е резултат на инсталирање сомнителни root сертификати на компјутерите на корисниците.

Како да се одбраните. Користете ги услугите на доверливи SSL провајдери. Можете да го проверите „квалитетот“ на сертификатите користејќи ја услугата Транспарентност на сертификат (КТ). Обезбедувачите на облак исто така можат да помогнат во откривањето на прислушувањето; некои големи компании веќе нудат специјализирани алатки за следење на TLS врските.

Друг метод на заштита ќе биде нов стандард ACME, кој го автоматизира приемот на SSL сертификати. Во исто време, ќе додаде дополнителни механизми за да се потврди сопственикот на страницата. Повеќе за тоа напишавме во еден од нашите претходни материјали.

Потенцијални напади на HTTPS и како да се заштитите од нив
/фликр/ Јури Самоилов / CC BY

Изгледи за HTTPS

И покрај бројните пропусти, ИТ гигантите и експертите за информациска безбедност се уверени во иднината на протоколот. За активна имплементација на HTTPS застапници Креаторот на WWW, Тим Бернерс-Ли. Според него, со текот на времето TLS ќе стане побезбеден, што значително ќе ја подобри безбедноста на врските. Бернерс-Ли дури и го предложи тоа ќе се појави во иднина сертификати на клиентот за автентикација на идентитетот. Тие ќе помогнат да се подобри заштитата на серверот од напаѓачите.

Исто така, планирано е да се развие SSL/TLS технологија со користење на машинско учење - паметните алгоритми ќе бидат одговорни за филтрирање на малициозниот сообраќај. Со HTTPS врските, администраторите немаат начин да ја дознаат содржината на шифрирани пораки, вклучително и откривање барања од малициозен софтвер. Веќе денес, невронските мрежи се способни да филтрираат потенцијално опасни пакети со 90% точност. (презентација слајд 23).

Наоди

Повеќето напади на HTTPS не се поврзани со проблеми со самиот протокол, туку со поддршка за застарени механизми за шифрирање. ИТ индустријата почнува постепено да ги напушта протоколите од претходната генерација и да нуди нови алатки за пребарување на ранливости. Во иднина, овие алатки ќе станат сè поинтелигентни.

Дополнителни линкови на темата:

Извор: www.habr.com

Додадете коментар