Attakki potenzjali fuq HTTPS u kif tipproteġi kontrihom

Nofs is-siti juża HTTPS, u n-numru tagħhom qed jiżdied b'mod kostanti. Il-protokoll inaqqas ir-riskju ta 'interċettazzjoni tat-traffiku, iżda ma jeliminax attentati attakki bħala tali. Se nitkellmu dwar xi wħud minnhom - POODLE, BEAST, DROWN u oħrajn - u metodi ta 'protezzjoni fil-materjal tagħna.

Attakki potenzjali fuq HTTPS u kif tipproteġi kontrihom
/Flickr/ Sven Graeme / CC BY-SA

POODLE

Għall-ewwel darba dwar l-attakk POODLE sar magħruf fl-2014. Vulnerabbiltà fil-protokoll SSL 3.0 ġiet skoperta mill-ispeċjalista tas-sigurtà tal-informazzjoni Bodo Möller u kollegi minn Google.

L-essenza tagħha hija kif ġej: il-hacker jġiegħel lill-klijent jikkonnettja permezz ta 'SSL 3.0, u jimita waqfiet ta' konnessjoni. Imbagħad tfittex fil-encrypted CBC-Messaġġi tat-tikketta speċjali tal-modalità tat-traffiku. Bl-użu ta 'serje ta' talbiet falsifikati, attakkant huwa kapaċi jirrikostitwixxi l-kontenut tad-dejta ta 'interess, bħal cookies.

SSL 3.0 huwa protokoll skadut. Iżda l-kwistjoni tas-sigurtà tiegħu għadha rilevanti. Il-klijenti jużawha biex jevitaw kwistjonijiet ta 'kompatibilità mas-servers. Skont xi dejta, kważi 7% tal-100 elf siti l-aktar popolari għadu jappoġġja SSL 3.0. Ukoll jeżistu modifiki għal POODLE li jimmiraw lejn it-TLS 1.0 u TLS 1.1 aktar moderni. Din is-sena deher attakki ġodda ta' Zombie POODLE u GOLDENDOODLE li jevitaw il-protezzjoni TLS 1.2 (għadhom assoċjati mal-encryption CBC).

Kif tiddefendi lilek innifsek. Fil-każ tal-POODLE oriġinali, jeħtieġ li tiddiżattiva l-appoġġ SSL 3.0. Madankollu, f'dan il-każ hemm riskju ta 'problemi ta' kompatibilità. Soluzzjoni alternattiva tista' tkun il-mekkaniżmu TLS_FALLBACK_SCSV - dan jiżgura li l-iskambju tad-dejta permezz ta' SSL 3.0 jitwettaq biss b'sistemi eqdem. L-attakkanti mhux se jkunu jistgħu aktar jibdew tnaqqis fil-protokoll. Mod kif tipproteġi kontra Zombie POODLE u GOLDENDOODLE huwa li tiddiżattiva l-appoġġ CBC f'applikazzjonijiet ibbażati fuq TLS 1.2. Is-soluzzjoni kardinali se tkun it-tranżizzjoni għal TLS 1.3 - il-verżjoni l-ġdida tal-protokoll ma tużax encryption CBC. Minflok, jintużaw AES u ChaCha20 aktar durabbli.

kruha

Wieħed mill-ewwel attakki fuq SSL u TLS 1.0, skopert fl-2011. Bħal POODLE, BEAST użi karatteristiċi tal-kriptaġġ CBC. L-attakkanti jinstallaw aġent JavaScript jew applet Java fuq il-magna tal-klijent, li jissostitwixxi l-messaġġi meta jittrasmettu data fuq TLS jew SSL. Peress li l-attakkanti jafu l-kontenut tal-pakketti "manikini", jistgħu jużawhom biex jiddeċifraw il-vettur tal-inizjalizzazzjoni u jaqraw messaġġi oħra lis-server, bħal cookies ta 'awtentikazzjoni.

Mil-lum, il-vulnerabbiltajiet tal-BEAST jibqgħu għadd ta' għodod tan-netwerk huma suxxettibbli: Proxy servers u applikazzjonijiet għall-protezzjoni ta' gateways lokali tal-Internet.

Kif tiddefendi lilek innifsek. L-attakkant jeħtieġ li jibgħat talbiet regolari biex jiddeċifra d-data. F'VMware jirrakkomanda naqqas it-tul ta' SSLSessionCacheTimeout minn ħames minuti (rakkomandazzjoni awtomatika) għal 30 sekonda. Dan l-approċċ se jagħmilha aktar diffiċli għall-attakkanti biex jimplimentaw il-pjanijiet tagħhom, għalkemm se jkollu xi impatt negattiv fuq il-prestazzjoni. Barra minn hekk, trid tifhem li l-vulnerabbiltà BEAST tista' dalwaqt issir xi ħaġa tal-passat waħedha - mill-2020, l-akbar browsers waqfa appoġġ għal TLS 1.0 u 1.1. Fi kwalunkwe każ, inqas minn 1,5% tal-utenti kollha tal-browser jaħdmu ma 'dawn il-protokolli.

GĦHERQA

Dan huwa attakk transprotokoll li jisfrutta bugs fl-implimentazzjoni ta 'SSLv2 b'ċwievet RSA ta' 40 bit. L-attakkant jisma' mijiet ta' konnessjonijiet TLS tal-mira u jibgħat pakketti speċjali lil server SSLv2 billi juża l-istess ċavetta privata. Bl-użu Attakk ta' Bleichenbacher, hacker jista' jiddekofra waħda minn madwar elf sessjoni TLS tal-klijenti.

DROWN l-ewwel sar magħruf fl-2016 - imbagħad irriżulta li kien terz tas-servers huma affettwati fid-dinja. Illum ma tilfitx ir-rilevanza tagħha. Mill-150 elf siti l-aktar popolari, 2% għadhom appoġġ SSLv2 u mekkaniżmi ta' encryption vulnerabbli.

Kif tiddefendi lilek innifsek. Huwa meħtieġ li jiġu installati garżi proposti mill-iżviluppaturi ta 'libreriji kriptografiċi li jiskonnettjaw l-appoġġ SSLv2. Pereżempju, żewġ garżi bħal dawn ġew ippreżentati għal OpenSSL (fl-2016 dawn kienu aġġornamenti 1.0.1s u 1.0.2g). Ukoll, ġew ippubblikati aġġornamenti u struzzjonijiet għad-diżattivazzjoni tal-protokoll vulnerabbli fi Red Hat, Apache, Debian.

"Riżorsa tista 'tkun vulnerabbli għal DROWN jekk iċ-ċwievet tagħha jintużaw minn server ta' parti terza b'SSLv2, bħal server tal-posta," jinnota l-kap tad-dipartiment tal-iżvilupp. Fornitur IaaS 1cloud.ru Sergei Belkin. — Din is-sitwazzjoni sseħħ jekk diversi servers jużaw ċertifikat SSL komuni. F'dan il-każ, trid tiddiżattiva l-appoġġ SSLv2 fuq il-magni kollha."

Tista' tiċċekkja jekk is-sistema tiegħek għandhiex bżonn tiġi aġġornata permezz ta' speċjali utilitajiet — ġie żviluppat minn speċjalisti tas-sigurtà tal-informazzjoni li skoprew DROWN. Tista' taqra aktar dwar rakkomandazzjonijiet relatati mal-protezzjoni kontra dan it-tip ta' attakk fi post fuq il-websajt OpenSSL.

Qalb il-qalb

Waħda mill-akbar vulnerabbiltajiet fis-softwer hija Qalb il-qalb. Ġie skopert fl-2014 fil-librerija OpenSSL. Fiż-żmien tat-tħabbira tal-bug, in-numru ta 'websajts vulnerabbli kien stmat għal nofs miljun - dan huwa madwar 17% tar-riżorsi protetti fuq in-netwerk.

L-attakk huwa implimentat permezz tal-modulu żgħir ta 'estensjoni Heartbeat TLS. Il-protokoll TLS jeħtieġ li d-dejta tiġi trażmessa kontinwament. F'każ ta' waqfien fit-tul, iseħħ waqfa u l-konnessjoni trid terġa' tiġi stabbilita. Biex ilaħħqu mal-problema, is-servers u l-klijenti "jgħożżu" b'mod artifiċjali l-kanal (RFC 6520, p.5), jittrasmetti pakkett ta 'tul każwali. Jekk kien akbar mill-pakkett kollu, allura verżjonijiet vulnerabbli ta 'OpenSSL jaqraw il-memorja lil hinn mill-buffer allokat. Din iż-żona jista' jkun fiha kwalunkwe data, inklużi ċwievet ta' encryption privati ​​u informazzjoni dwar konnessjonijiet oħra.

Il-vulnerabbiltà kienet preżenti fil-verżjonijiet kollha tal-librerija bejn 1.0.1 u 1.0.1f inklużi, kif ukoll f'numru ta 'sistemi operattivi - Ubuntu sa 12.04.4, CentOS eqdem minn 6.5, OpenBSD 5.3 u oħrajn. Hemm lista kompluta fuq websajt iddedikata lil Heartbleed. Għalkemm irqajja kontra din il-vulnerabbiltà ġew rilaxxati kważi immedjatament wara l-iskoperta tagħha, il-problema għadha rilevanti sal-lum. Lura fl-2017 kważi 200 elf sit ħadmu, suxxettibbli għal Heartbleed.

Kif tiddefendi lilek innifsek. Huwa meħtieġ taġġorna OpenSSL sal-verżjoni 1.0.1g jew ogħla. Tista' wkoll tiddiżattiva t-talbiet ta' Heartbeat manwalment billi tuża l-għażla DOPENSSL_NO_HEARTBEATS. Wara l-aġġornament, speċjalisti tas-sigurtà tal-informazzjoni jirrakkomanda jerġa' joħroġ ċertifikati SSL. Sostitut huwa meħtieġ f'każ li d-dejta fuq iċ-ċwievet ta 'encryption tispiċċa f'idejn il-hackers.

Sostituzzjoni ta' ċertifikat

Node ġestit b'ċertifikat SSL leġittimu huwa installat bejn l-utent u s-server, li jinterċetta b'mod attiv it-traffiku. Dan in-node jippersona server leġittimu billi jippreżenta ċertifikat validu, u jsir possibbli li jitwettaq attakk MITM.

Skond riċerka timijiet minn Mozilla, Google u numru ta 'universitajiet, madwar 11% tal-konnessjonijiet sikuri fuq in-netwerk huma eavesdroved. Dan huwa r-riżultat tal-installazzjoni ta' ċertifikati tal-għeruq suspettużi fuq il-kompjuters tal-utenti.

Kif tiddefendi lilek innifsek. Uża s-servizzi ta 'affidabbli Fornituri SSL. Tista’ tiċċekkja l-“kwalità” taċ-ċertifikati billi tuża s-servizz Ċertifikat Trasparenza (CT). Il-fornituri tal-cloud jistgħu jgħinu wkoll biex jiskopru l-eavesdropping; xi kumpaniji kbar diġà joffru għodod speċjalizzati għall-monitoraġġ tal-konnessjonijiet TLS.

Metodu ieħor ta 'protezzjoni se jkun ġdid standard ACME, li awtomatizza l-irċevuta taċ-ċertifikati SSL. Fl-istess ħin, se żżid mekkaniżmi addizzjonali biex tivverifika s-sid tas-sit. Aktar dwar dan ktibna f'wieħed mill-materjali preċedenti tagħna.

Attakki potenzjali fuq HTTPS u kif tipproteġi kontrihom
/Flickr/ Yuri Samoylov / CC BY

Prospetti għal HTTPS

Minkejja għadd ta 'vulnerabbiltajiet, il-ġganti tal-IT u l-esperti tas-sigurtà tal-informazzjoni huma kunfidenti fil-futur tal-protokoll. Għall-implimentazzjoni attiva ta 'HTTPS jippreferi Il-kreatur tal-WWW Tim Berners-Lee. Skond hu, maż-żmien TLS se jsir aktar sigur, li se jtejjeb b'mod sinifikanti s-sigurtà tal-konnessjonijiet. Berners-Lee saħansitra issuġġerixxa dan se jidhru fil-futur ċertifikati tal-klijenti għall-awtentikazzjoni tal-identità. Huma se jgħinu biex itejbu l-protezzjoni tas-server mill-attakkanti.

Huwa ppjanat ukoll li tiġi żviluppata teknoloġija SSL/TLS bl-użu tat-tagħlim tal-magni - algoritmi intelliġenti se jkunu responsabbli għall-iffiltrar tat-traffiku malizzjuż. B'konnessjonijiet HTTPS, l-amministraturi m'għandhom l-ebda mod biex isibu l-kontenut ta 'messaġġi encrypted, inkluż l-iskoperta ta' talbiet minn malware. Diġà llum, in-netwerks newrali huma kapaċi jiffiltraw pakketti potenzjalment perikolużi bi preċiżjoni ta '90%. (slide tal-preżentazzjoni 23).

Sejbiet

Ħafna attakki fuq HTTPS mhumiex relatati ma 'problemi bil-protokoll innifsu, iżda għall-appoġġ għal mekkaniżmi ta' encryption skaduti. L-industrija tal-IT qed tibda gradwalment tabbanduna protokolli tal-ġenerazzjoni preċedenti u toffri għodod ġodda għat-tiftix ta 'vulnerabbiltajiet. Fil-futur, dawn l-għodod se jsiru dejjem aktar intelliġenti.

Links addizzjonali dwar is-suġġett:

Sors: www.habr.com

Żid kumment