HTTPS дээрх болзошгүй халдлага ба түүнээс хэрхэн хамгаалах талаар

Сайтуудын тал хувь нь HTTPS ашигладаг, мөн тэдний тоо тогтмол нэмэгдэж байна. Протокол нь замын хөдөлгөөнд саад учруулах эрсдэлийг бууруулдаг боловч халдлагыг оролдох оролдлогыг арилгадаггүй. Бид тэдгээрийн зарим нь - ПҮҮДЛ, АРАААТАЙ, ЖИГҮҮЛЭГЧ болон бусад зүйлсийн талаар, мөн хамгаалах аргуудын талаар манай материалд ярих болно.

HTTPS дээрх болзошгүй халдлага ба түүнээс хэрхэн хамгаалах талаар
/flickr/ Свен Грэм / CC BY-SA

ПУДЛ

Довтолгооны талаар анх удаа ПУДЛ 2014 онд танигдсан. SSL 3.0 протоколын эмзэг байдлыг мэдээллийн аюулгүй байдлын мэргэжилтэн Бодо Моллер болон Google-ийн хамт олон илрүүлсэн.

Үүний мөн чанар нь дараах байдалтай байна: хакер нь үйлчлүүлэгчийг SSL 3.0-ээр холбогдож, холболтын тасалдлыг дуурайдаг. Дараа нь шифрлэгдсэн хэлбэрээр хайна CBC- замын хөдөлгөөний горимын тусгай шошго мессеж. Хэд хэдэн хуурамч хүсэлтийг ашиглан халдагчид күүки зэрэг сонирхсон өгөгдлийн агуулгыг дахин бүтээх боломжтой.

SSL 3.0 бол хуучирсан протокол юм. Гэхдээ түүний аюулгүй байдлын асуудал одоо ч хамааралтай хэвээр байна. Үйлчлүүлэгчид сервертэй нийцтэй байдлын асуудлаас зайлсхийхийн тулд үүнийг ашигладаг. Зарим мэдээллээр бол хамгийн алдартай 7 мянган сайтын бараг 100% нь SSL 3.0-ийг дэмждэг хэвээр байна…. Түүнчлэн байдаг илүү орчин үеийн TLS 1.0 болон TLS 1.1-д чиглэсэн POODLE-д хийсэн өөрчлөлтүүд. Энэ жил гарч ирсэн байна TLS 1.2 хамгаалалтыг давсан шинэ Zombie POODLE болон GOLDENDOODLE халдлага (тэдгээр нь CBC шифрлэлттэй холбоотой хэвээр байна).

Өөрийгөө хэрхэн хамгаалах вэ. Анхны POODLE-ийн хувьд та SSL 3.0 дэмжлэгийг идэвхгүй болгох хэрэгтэй. Гэсэн хэдий ч, энэ тохиолдолд нийцтэй байдлын асуудал үүсэх эрсдэлтэй. Өөр шийдэл нь TLS_FALLBACK_SCSV механизм байж болох бөгөөд энэ нь SSL 3.0-ээр дамжуулан өгөгдөл солилцохыг зөвхөн хуучин системүүдээр хийх боломжийг олгодог. Халдагчид протоколын зэрэглэлийг дахин эхлүүлэх боломжгүй болно. Zombie POODLE болон GOLDENDOODLE-ээс хамгаалах арга бол TLS 1.2-д суурилсан програмуудын CBC дэмжлэгийг идэвхгүй болгох явдал юм. Үндсэн шийдэл бол TLS 1.3 руу шилжих явдал юм - протоколын шинэ хувилбар нь CBC шифрлэлтийг ашигладаггүй. Үүний оронд илүү удаан эдэлгээтэй AES болон ChaCha20 ашигладаг.

BEAST

1.0 онд илрүүлсэн SSL болон TLS 2011-д хийсэн хамгийн анхны халдлагуудын нэг. ПҮҮДЛ, АРАААТАЙ шиг ашигладаг CBC шифрлэлтийн онцлог. Халдагчид TLS эсвэл SSL-ээр өгөгдөл дамжуулах үед мессежийг орлуулдаг JavaScript агент эсвэл Java апплетыг клиент машин дээр суулгадаг. Халдагчид "дамми" пакетуудын агуулгыг мэддэг тул тэдгээрийг эхлүүлэх векторын шифрийг тайлж, баталгаажуулалтын күүки гэх мэт бусад мессежийг серверт уншихад ашиглаж болно.

Өнөөдрийн байдлаар BEAST-ийн эмзэг байдал хэвээр байна хэд хэдэн сүлжээний хэрэгслүүд өртөмтгий байдаг: Орон нутгийн интернет гарцыг хамгаалах прокси серверүүд болон програмууд.

Өөрийгөө хэрхэн хамгаалах вэ. Халдагчид өгөгдлийн шифрийг тайлах хүсэлтийг тогтмол илгээх шаардлагатай болдог. VMware дээр зөвлөж байна SSLSessionCacheTimeout-ийн үргэлжлэх хугацааг таван минутаас (анхдагч зөвлөмж) 30 секунд хүртэл бууруулна. Энэ арга нь халдагчид төлөвлөгөөгөө хэрэгжүүлэхэд хүндрэл учруулах боловч гүйцэтгэлд бага зэрэг сөрөг нөлөө үзүүлэх болно. Нэмж дурдахад BEAST-ийн эмзэг байдал удахгүй өөрөө өнгөрсөн зүйл болж магадгүй гэдгийг та ойлгох хэрэгтэй - 2020 оноос хойш хамгийн том хөтчүүд. Зогс TLS 1.0 ба 1.1-ийн дэмжлэг. Ямар ч тохиолдолд бүх хөтөч хэрэглэгчдийн 1,5% -иас бага нь эдгээр протоколуудтай ажилладаг.

ЖАВАХ

Энэ нь 2 битийн RSA түлхүүрээр SSLv40-г хэрэгжүүлэхэд гарсан алдаануудыг ашигладаг протокол хоорондын халдлага юм. Халдагч нь зорилтот бүлгийн хэдэн зуун TLS холболтыг сонсож, ижил хувийн түлхүүрийг ашиглан тусгай пакетуудыг SSLv2 сервер рүү илгээдэг. Ашиглаж байна Блейхенбахерын дайралт, хакер мянга орчим үйлчлүүлэгчийн TLS сессийн нэгийг тайлж чадна.

DROWN анх 2016 онд мэдэгдэж байсан - дараа нь энэ нь болсон серверүүдийн гуравны нэг нь нөлөөлсөн дэлхий дээр. Өнөөдөр энэ нь ач холбогдлоо алдаагүй байна. Хамгийн алдартай 150 мянган сайтын 2% нь хэвээр байна дэмжлэг SSLv2 болон эмзэг шифрлэлтийн механизмууд.

Өөрийгөө хэрхэн хамгаалах вэ. SSLv2 дэмжлэгийг идэвхгүй болгодог криптографийн сангуудын хөгжүүлэгчдийн санал болгосон засваруудыг суулгах шаардлагатай. Жишээлбэл, OpenSSL-д зориулж ийм хоёр засварыг танилцуулсан (2016 онд Эдгээр нь шинэчлэлтүүд байсан 1.0.1с ба 1.0.2г). Мөн эмзэг протоколыг идэвхгүй болгох шинэчлэлт, зааврыг нийтэлсэн улаан малгай, Апачи, Debian.

"Хэрэв түлхүүрүүдийг нь шуудангийн сервер гэх мэт SSLv2-тэй гуравдагч талын сервер ашигладаг бол нөөц нь DROWN-д өртөж болзошгүй" гэж хөгжлийн хэлтсийн дарга тэмдэглэв. IaaS үйлчилгээ үзүүлэгч 1cloud.ru Сергей Белкин. — Хэд хэдэн сервер нийтлэг SSL сертификат ашигладаг бол ийм нөхцөл байдал үүсдэг. Энэ тохиолдолд та бүх машин дээрх SSLv2 дэмжлэгийг идэвхгүй болгох хэрэгтэй."

Та тусгай програм ашиглан системээ шинэчлэх шаардлагатай эсэхийг шалгаж болно хэрэгслүүд - үүнийг DROWN-ийг илрүүлсэн мэдээллийн аюулгүй байдлын мэргэжилтнүүд боловсруулсан. Та энэ төрлийн халдлагаас хамгаалах зөвлөмжийн талаар дэлгэрэнгүй унших боломжтой OpenSSL вэбсайт дээр нийтлэх.

Сэтгэл зүрхтэй

Програм хангамжийн хамгийн том сул талуудын нэг нь Сэтгэл зүрхтэй. Энэ нь 2014 онд OpenSSL номын сангаас олдсон. Алдааг зарлах үед эмзэг вэбсайтуудын тоо хагас сая гэж тооцоолсон - энэ нь сүлжээн дэх хамгаалагдсан нөөцийн ойролцоогоор 17% юм.

Энэхүү халдлагыг жижиг Heartbeat TLS өргөтгөлийн модулиар дамжуулан хэрэгжүүлдэг. TLS протокол нь өгөгдлийг тасралтгүй дамжуулахыг шаарддаг. Удаан хугацаагаар зогссон тохиолдолд завсарлага үүсч, холболтыг дахин сэргээх шаардлагатай болдог. Асуудлыг даван туулахын тулд серверүүд болон үйлчлүүлэгчид сувгийг зохиомлоор "чимээдэг" (RFC 6520, хуудас 5), санамсаргүй урттай пакет дамжуулах. Хэрэв энэ нь бүх багцаас том байсан бол OpenSSL-ийн эмзэг хувилбарууд хуваарилагдсан буферээс хэтэрсэн санах ойг уншина. Энэ хэсэгт хувийн шифрлэлтийн түлхүүр болон бусад холболтын талаарх мэдээлэл зэрэг ямар ч өгөгдөл байж болно.

Энэ эмзэг байдал нь номын сангийн 1.0.1-ээс 1.0.1f хүртэлх бүх хувилбарт, мөн хэд хэдэн үйлдлийн системд байсан - Ubuntu 12.04.4 хүртэл, CentOS 6.5-аас хуучин, OpenBSD 5.3 болон бусад. Бүрэн жагсаалт байна Heartbleed-д зориулсан вэбсайт дээр. Хэдийгээр энэ эмзэг байдлын эсрэг засварууд нээгдсэн даруйдаа гарсан боловч асуудал өнөөг хүртэл хамааралтай хэвээр байна. 2017 онд буцаж бараг 200 мянган сайт ажилласан, Зүрхний цус алдалтанд өртөмтгий.

Өөрийгөө хэрхэн хамгаалах вэ. Энэ нь зайлшгүй шаардлагатай OpenSSL-г шинэчлэх 1.0.1g ба түүнээс дээш хувилбар хүртэл. Та мөн DOPENSSL_NO_HEARTBEATS сонголтыг ашиглан зүрхний цохилтын хүсэлтийг гараар идэвхгүй болгож болно. Шинэчлэгдсэний дараа мэдээллийн аюулгүй байдлын мэргэжилтнүүд зөвлөж байна SSL сертификатуудыг дахин гаргах. Шифрлэлтийн түлхүүр дээрх өгөгдөл хакеруудын гарт орсон тохиолдолд солих шаардлагатай.

Сертификат солих

Хэрэглэгч болон серверийн хооронд хууль ёсны SSL сертификат бүхий удирддаг зангилаа суулгаж, траффикийг идэвхтэй саатуулдаг. Энэ зангилаа нь хүчинтэй гэрчилгээ үзүүлснээр хууль ёсны серверийн дүрийг үзүүлэх бөгөөд MITM халдлага хийх боломжтой болно.

Дагуу судалгаа Mozilla, Google болон хэд хэдэн их дээд сургуулийн багууд сүлжээн дэх аюулгүй холболтын ойролцоогоор 11% нь чагнасан байна. Энэ нь хэрэглэгчдийн компьютер дээр сэжигтэй эх сертификат суулгасны үр дүн юм.

Өөрийгөө хэрхэн хамгаалах вэ. Найдвартай үйлчилгээг ашиглана уу SSL үйлчилгээ үзүүлэгчид. Та үйлчилгээг ашиглан гэрчилгээний "чанар" -ыг шалгаж болно Гэрчилгээний ил тод байдал (CT). Үүлэн үйлчилгээ үзүүлэгчид чагнах ажиллагааг илрүүлэхэд тусалж чадна; зарим томоохон компаниуд TLS холболтыг хянах тусгай хэрэгслийг аль хэдийн санал болгодог.

Хамгаалалтын өөр нэг арга нь шинэ байх болно Стандарт SSL сертификат хүлээн авах автоматжуулсан ACME. Үүний зэрэгцээ сайтын эзэмшигчийг шалгах нэмэлт механизмуудыг нэмж оруулах болно. Энэ талаар дэлгэрэнгүй Бид өмнөх материалуудынхаа нэгэнд бичсэн.

HTTPS дээрх болзошгүй халдлага ба түүнээс хэрхэн хамгаалах талаар
/flickr/ Юрий Самойлов / CC BY

HTTPS-ийн хэтийн төлөв

Хэд хэдэн эмзэг байдлыг үл харгалзан мэдээллийн технологийн аваргууд болон мэдээллийн аюулгүй байдлын мэргэжилтнүүд протоколын ирээдүйд итгэлтэй байна. HTTPS-ийг идэвхтэй хэрэгжүүлэхэд зориулагдсан дуртай WWW-ийг бүтээгч Тим Бернерс-Ли. Түүний хэлснээр, цаг хугацаа өнгөрөхөд TLS илүү найдвартай болж, холболтын аюулгүй байдлыг эрс сайжруулах болно. Бернерс-Ли үүнийг хүртэл санал болгосон ирээдүйд гарч ирнэ иргэний үнэмлэхийг баталгаажуулах үйлчлүүлэгчийн гэрчилгээ. Эдгээр нь халдагчдаас серверийн хамгаалалтыг сайжруулахад туслах болно.

Мөн машин сургалтыг ашиглан SSL/TLS технологийг хөгжүүлэхээр төлөвлөж байна - ухаалаг алгоритмууд нь хортой урсгалыг шүүх үүрэгтэй. HTTPS холболтын тусламжтайгаар администраторууд шифрлэгдсэн мессежийн агуулгыг олж мэдэх, үүнд хортой програмаас ирсэн хүсэлтийг илрүүлэх боломжгүй болно. Өнөөдөр мэдрэлийн сүлжээ нь аюултай байж болзошгүй пакетуудыг 90% -ийн нарийвчлалтайгаар шүүх чадвартай болсон. (танилцуулга слайд 23).

үр дүн нь

HTTPS-ийн ихэнх халдлага нь протоколтой холбоотой асуудал биш, харин хуучирсан шифрлэлтийн механизмыг дэмжихтэй холбоотой байдаг. Мэдээллийн технологийн салбар нь өмнөх үеийн протоколуудаас аажмаар татгалзаж, эмзэг байдлыг хайх шинэ хэрэгслийг санал болгож байна. Ирээдүйд эдгээр хэрэгслүүд улам бүр ухаалаг болох болно.

Сэдвийн нэмэлт холбоосууд:

Эх сурвалж: www.habr.com

сэтгэгдэл нэмэх