Serangan yang berpotensi pada HTTPS dan cara melindungi daripadanya

Separuh tapak menggunakan HTTPS, dan bilangan mereka semakin meningkat. Protokol mengurangkan risiko pemintasan lalu lintas, tetapi tidak menghapuskan percubaan serangan seperti itu. Kami akan bercakap tentang sebahagian daripada mereka - PODLE, BEAST, DROWN dan lain-lain - dan kaedah perlindungan dalam bahan kami.

Serangan yang berpotensi pada HTTPS dan cara melindungi daripadanya
/Flickr/ Sven Graeme / CC BY-SA

PODLE

Buat pertama kali mengenai serangan itu PODLE mula dikenali pada tahun 2014. Kerentanan dalam protokol SSL 3.0 ditemui oleh pakar keselamatan maklumat Bodo MΓΆller dan rakan sekerja daripada Google.

Intipatinya adalah seperti berikut: penggodam memaksa pelanggan untuk menyambung melalui SSL 3.0, meniru pemutusan sambungan. Kemudian ia mencari dalam disulitkan PJK-mesej tag khas mod trafik. Menggunakan satu siri permintaan palsu, penyerang dapat membina semula kandungan data yang diminati, seperti kuki.

SSL 3.0 ialah protokol yang sudah lapuk. Tetapi soal keselamatannya masih relevan. Pelanggan menggunakannya untuk mengelakkan masalah keserasian dengan pelayan. Menurut beberapa data, hampir 7% daripada 100 ribu tapak paling popular masih menyokong SSL 3.0. Juga ada pengubahsuaian kepada PODLE yang menyasarkan TLS 1.0 dan TLS 1.1 yang lebih moden. Tahun ini muncul serangan Zombie PODLE dan GOLDENDOODLE baharu yang memintas perlindungan TLS 1.2 (ia masih dikaitkan dengan penyulitan CBC).

Bagaimana untuk mempertahankan diri. Dalam kes PODLE asal, anda perlu melumpuhkan sokongan SSL 3.0. Walau bagaimanapun, dalam kes ini terdapat risiko masalah keserasian. Penyelesaian alternatif boleh menjadi mekanisme TLS_FALLBACK_SCSV - ia memastikan pertukaran data melalui SSL 3.0 hanya akan dijalankan dengan sistem yang lebih lama. Penyerang tidak lagi akan dapat memulakan penurunan taraf protokol. Satu cara untuk melindungi daripada Zombie PODLE dan GOLDENDOODLE adalah dengan melumpuhkan sokongan CBC dalam aplikasi berasaskan TLS 1.2. Penyelesaian kardinal akan menjadi peralihan kepada TLS 1.3 - versi baharu protokol tidak menggunakan penyulitan CBC. Sebaliknya, AES dan ChaCha20 yang lebih tahan lama digunakan.

BEAST

Salah satu serangan pertama pada SSL dan TLS 1.0, ditemui pada tahun 2011. Seperti PODLE, BEAST kegunaan ciri penyulitan CBC. Penyerang memasang ejen JavaScript atau applet Java pada mesin klien, yang menggantikan mesej apabila menghantar data melalui TLS atau SSL. Memandangkan penyerang mengetahui kandungan paket "dummy", mereka boleh menggunakannya untuk menyahsulit vektor permulaan dan membaca mesej lain ke pelayan, seperti kuki pengesahan.

Sehingga hari ini, kelemahan BEAST kekal beberapa alat rangkaian mudah terdedah: Pelayan proksi dan aplikasi untuk melindungi gerbang Internet tempatan.

Bagaimana untuk mempertahankan diri. Penyerang perlu menghantar permintaan tetap untuk menyahsulit data. Dalam VMware Mengesyorkan kurangkan tempoh SSLSessionCacheTimeout daripada lima minit (cadangan lalai) kepada 30 saat. Pendekatan ini akan menyukarkan penyerang untuk melaksanakan rancangan mereka, walaupun ia akan memberi kesan negatif terhadap prestasi. Di samping itu, anda perlu memahami bahawa kerentanan BEAST tidak lama lagi akan menjadi perkara lampau dengan sendirinya - sejak 2020, pelayar terbesar berhenti sokongan untuk TLS 1.0 dan 1.1. Walau apa pun, kurang daripada 1,5% daripada semua pengguna penyemak imbas berfungsi dengan protokol ini.

LEMAS

Ini ialah serangan silang protokol yang mengeksploitasi pepijat dalam pelaksanaan SSLv2 dengan kunci RSA 40-bit. Penyerang mendengar ratusan sambungan TLS sasaran dan menghantar paket khas ke pelayan SSLv2 menggunakan kunci peribadi yang sama. menggunakan Serangan Bleichenbacher, seorang penggodam boleh menyahsulit satu daripada kira-kira seribu sesi TLS pelanggan.

DROWN mula dikenali pada tahun 2016 - kemudian ia ternyata satu pertiga daripada pelayan terjejas di dunia. Hari ini ia tidak kehilangan kaitannya. Daripada 150 ribu tapak paling popular, 2% masih sokongan SSLv2 dan mekanisme penyulitan yang terdedah.

Bagaimana untuk mempertahankan diri. Ia adalah perlu untuk memasang patch yang dicadangkan oleh pembangun perpustakaan kriptografi yang melumpuhkan sokongan SSLv2. Sebagai contoh, dua patch sedemikian telah dibentangkan untuk OpenSSL (pada 2016 ini adalah kemas kini 1.0.1s dan 1.0.2g). Selain itu, kemas kini dan arahan untuk melumpuhkan protokol yang terdedah telah diterbitkan dalam Red Hat, Apache, Debian.

"Sumber mungkin terdedah kepada DROWN jika kuncinya digunakan oleh pelayan pihak ketiga dengan SSLv2, seperti pelayan mel," kata ketua jabatan pembangunan Pembekal IaaS 1cloud.ru Sergei Belkin. β€” Keadaan ini berlaku jika beberapa pelayan menggunakan sijil SSL biasa. Dalam kes ini, anda perlu melumpuhkan sokongan SSLv2 pada semua mesin."

Anda boleh menyemak sama ada sistem anda perlu dikemas kini menggunakan khas utiliti β€” ia dibangunkan oleh pakar keselamatan maklumat yang menemui DROWN. Anda boleh membaca lebih lanjut tentang pengesyoran yang berkaitan dengan perlindungan terhadap jenis serangan ini siarkan di laman web OpenSSL.

Heartbleed

Salah satu kelemahan terbesar dalam perisian ialah Heartbleed. Ia ditemui pada tahun 2014 di perpustakaan OpenSSL. Pada masa pengumuman pepijat, bilangan tapak web yang terdedah dianggarkan setengah juta - ini adalah kira-kira 17% daripada sumber yang dilindungi pada rangkaian.

Serangan dilaksanakan melalui modul sambungan TLS Heartbeat yang kecil. Protokol TLS memerlukan data dihantar secara berterusan. Dalam kes masa henti yang berpanjangan, rehat berlaku dan sambungan perlu diwujudkan semula. Untuk mengatasi masalah itu, pelayan dan pelanggan secara buatan "membunyikan" saluran (RFC 6520, hlm.5), menghantar satu paket dengan panjang rawak. Jika ia lebih besar daripada keseluruhan paket, maka versi terdedah OpenSSL membaca memori melebihi penimbal yang diperuntukkan. Kawasan ini boleh mengandungi sebarang data, termasuk kunci penyulitan peribadi dan maklumat tentang sambungan lain.

Kerentanan hadir dalam semua versi perpustakaan antara 1.0.1 dan 1.0.1f termasuk, serta dalam beberapa sistem pengendalian - Ubuntu sehingga 12.04.4, CentOS lebih lama daripada 6.5, OpenBSD 5.3 dan lain-lain. Terdapat senarai lengkap di tapak web khusus untuk Heartbleed. Walaupun tampung terhadap kerentanan ini dikeluarkan hampir sejurus selepas penemuannya, masalah itu masih relevan sehingga hari ini. Kembali pada tahun 2017 hampir 200 ribu tapak berfungsi, terdedah kepada Heartbleed.

Bagaimana untuk mempertahankan diri. Ia perlu kemas kini OpenSSL sehingga versi 1.0.1g atau lebih tinggi. Anda juga boleh melumpuhkan permintaan Denyutan Jantung secara manual menggunakan pilihan DOPENSSL_NO_HEARTBEATS. Selepas kemas kini, pakar keselamatan maklumat Mengesyorkan mengeluarkan semula sijil SSL. Penggantian diperlukan sekiranya data pada kunci penyulitan berakhir di tangan penggodam.

Penggantian sijil

Nod terurus dengan sijil SSL yang sah dipasang antara pengguna dan pelayan, secara aktif memintas trafik. Nod ini menyamar sebagai pelayan yang sah dengan membentangkan sijil yang sah, dan ia menjadi mungkin untuk menjalankan serangan MITM.

Menurut penyelidikan pasukan dari Mozilla, Google dan beberapa universiti, kira-kira 11% sambungan selamat pada rangkaian dicuri dengar. Ini adalah hasil pemasangan sijil akar yang mencurigakan pada komputer pengguna.

Bagaimana untuk mempertahankan diri. Gunakan perkhidmatan yang boleh dipercayai Pembekal SSL. Anda boleh menyemak "kualiti" sijil menggunakan perkhidmatan tersebut Ketelusan Sijil (CT). Pembekal awan juga boleh membantu dengan mengesan penyadapan; sesetengah syarikat besar sudah menawarkan alat khusus untuk memantau sambungan TLS.

Kaedah perlindungan lain akan menjadi kaedah baharu standard ACME, yang mengautomasikan penerimaan sijil SSL. Pada masa yang sama, ia akan menambah mekanisme tambahan untuk mengesahkan pemilik tapak. Lebih lanjut mengenainya kami menulis dalam salah satu bahan kami sebelum ini.

Serangan yang berpotensi pada HTTPS dan cara melindungi daripadanya
/Flickr/ Yuri Samoilov / CC BY

Prospek untuk HTTPS

Walaupun terdapat beberapa kelemahan, gergasi IT dan pakar keselamatan maklumat yakin dengan masa depan protokol tersebut. Untuk pelaksanaan aktif HTTPS peguam bela Pencipta WWW Tim Berners-Lee. Menurutnya, dari masa ke masa TLS akan menjadi lebih selamat, yang akan meningkatkan keselamatan sambungan dengan ketara. Berners-Lee juga mencadangkan itu akan muncul pada masa hadapan sijil pelanggan untuk pengesahan identiti. Mereka akan membantu meningkatkan perlindungan pelayan daripada penyerang.

Ia juga merancang untuk membangunkan teknologi SSL/TLS menggunakan pembelajaran mesin - algoritma pintar akan bertanggungjawab untuk menapis trafik berniat jahat. Dengan sambungan HTTPS, pentadbir tidak mempunyai cara untuk mengetahui kandungan mesej yang disulitkan, termasuk mengesan permintaan daripada perisian hasad. Sudah hari ini, rangkaian saraf mampu menapis paket yang berpotensi berbahaya dengan ketepatan 90%. (slaid pembentangan 23).

Penemuan

Kebanyakan serangan pada HTTPS tidak berkaitan dengan masalah dengan protokol itu sendiri, tetapi untuk menyokong mekanisme penyulitan yang sudah lapuk. Industri IT mula secara beransur-ansur meninggalkan protokol generasi sebelumnya dan menawarkan alat baharu untuk mencari kelemahan. Pada masa hadapan, alat ini akan menjadi semakin pintar.

Pautan tambahan mengenai topik:

Sumber: www.habr.com

Tambah komen