ALPACA - teknika ġdida għall-attakki MITM fuq HTTPS

Tim ta’ riċerkaturi minn diversi universitajiet fil-Ġermanja żviluppa attakk MITM ġdid fuq HTTPS li jista’ jiġbed cookies tas-sessjoni u data sensittiva oħra, kif ukoll jesegwixxi kodiċi JavaScript arbitrarju fil-kuntest ta’ sit ieħor. L-attakk jissejjaħ ALPACA u jista 'jiġi applikat għal servers TLS li jimplimentaw protokolli ta' saff ta 'applikazzjoni differenti (HTTPS, SFTP, SMTP, IMAP, POP3), iżda jużaw ċertifikati TLS komuni.

L-essenza tal-attakk hija li jekk ikollu kontroll fuq gateway tan-netwerk jew punt ta 'aċċess bla fili, l-attakkant jista' jerġa 'jidderieġi t-traffiku tal-web lejn port tan-netwerk ieħor u jorganizza l-istabbiliment ta' konnessjoni ma 'FTP jew server tal-posta li jappoġġja l-encryption TLS u juża a. Ċertifikat TLS komuni mas-server HTTP , u l-browser tal-utent jassumi li ġiet stabbilita konnessjoni mas-server HTTP mitlub. Peress li l-protokoll TLS huwa universali u mhuwiex marbut ma' protokolli fil-livell ta' applikazzjoni, l-istabbiliment ta' konnessjoni kriptata għas-servizzi kollha huwa identiku u l-iżball li tintbagħat talba lis-servizz ħażin jista' jiġi determinat biss wara li tiġi stabbilita sessjoni kriptata waqt li tiġi pproċessata l- kmandi tat-talba mibgħuta.

Għaldaqstant, jekk, pereżempju, tidderieġi konnessjoni tal-utent oriġinarjament indirizzata lil HTTPS għal server tal-posta li juża ċertifikat kondiviż mas-server HTTPS, il-konnessjoni TLS tiġi stabbilita b'suċċess, iżda s-server tal-posta ma jkunx jista' jipproċessa s-server trażmess. HTTP jikkmanda u se jirritorna tweġiba b'kodiċi ta 'żball. Din it-tweġiba se tiġi pproċessata mill-browser bħala tweġiba mis-sit mitlub, trażmessa fi ħdan kanal ta 'komunikazzjoni kriptat stabbilit b'mod korrett.

Huma proposti tliet għażliet ta' attakk:

  • “Upload” biex tirkupra Cookie b’parametri ta’ awtentikazzjoni. Il-metodu huwa applikabbli jekk is-server FTP kopert miċ-ċertifikat TLS jippermettilek ittella u tirkupra d-dejta tiegħu. F'dan il-varjant tal-attakk, l-attakkant jista 'jikseb iż-żamma ta' partijiet tat-talba HTTP oriġinali tal-utent, bħall-kontenut tal-header tal-Cookie, pereżempju, jekk is-server tal-FTP jinterpreta t-talba bħala fajl ħlief jew jirreġistra kompletament it-talbiet deħlin. Biex jattakka b'suċċess, l-attakkant imbagħad jeħtieġ li b'xi mod estratt il-kontenut maħżun. L-attakk huwa applikabbli għal Proftpd, Microsoft IIS, vsftpd, filezilla u serv-u.
  • "Download" għall-organizzazzjoni ta' cross-site scripting (XSS). Il-metodu jimplika li l-attakkant, bħala riżultat ta 'xi manipulazzjonijiet individwali, jista' jqiegħed data f'servizz li juża ċertifikat TLS komuni, li mbagħad jista 'jinħareġ bi tweġiba għal talba tal-utent. L-attakk huwa applikabbli għas-servers FTP imsemmija hawn fuq, servers IMAP u servers POP3 (kurrier, cyrus, kerio-connect u zimbra).
  • "Riflessjoni" biex tħaddem JavaScript fil-kuntest ta' sit ieħor. Il-metodu huwa bbażat fuq ir-ritorn lill-klijent parti tat-talba, li fiha l-kodiċi JavaScript mibgħut mill-attakkant. L-attakk huwa applikabbli għas-servers FTP imsemmija hawn fuq, is-servers IMAP cyrus, kerio-connect u zimbra, kif ukoll is-server SMTP sendmail.

ALPACA - teknika ġdida għall-attakki MITM fuq HTTPS

Pereżempju, meta utent jiftaħ paġna kkontrollata minn attakkant, din il-paġna tista’ tibda talba għal riżors minn sit fejn l-utent ikollu kont attiv (pereżempju, bank.com). Waqt attakk MITM, din it-talba indirizzata lill-websajt bank.com tista’ tiġi ridiretta lejn server tal-email li juża ċertifikat TLS li huwa kondiviż ma’ bank.com. Peress li s-server tal-posta ma jtemmx is-sessjoni wara l-ewwel żball, headers tas-servizz u kmandi bħal "POST / HTTP/1.1" u "Host:" se jiġu pproċessati bħala kmandi mhux magħrufa (is-server tal-posta se jirritorna "500 kmand mhux rikonoxxut" għal kull header).

Is-server tal-posta ma jifhimx il-karatteristiċi tal-protokoll HTTP u għalih l-intestaturi tas-servizz u l-blokk tad-dejta tat-talba POST huma pproċessati bl-istess mod, għalhekk fil-korp tat-talba POST tista 'tispeċifika linja bi kmand biex is-server tal-posta. Pereżempju, tista' tgħaddi: MAIL FROM: alert(1); li għalih is-server tal-posta jirritorna messaġġ ta' żball 501 alert(1); : indirizz malformat: allert(1); jistgħu ma jsegwux

Din it-tweġiba se tiġi riċevuta mill-browser tal-utent, li se jesegwixxi l-kodiċi JavaScript fil-kuntest mhux tal-websajt inizjalment miftuħa tal-attakkant, iżda tal-websajt tal-bank.com li lilha ntbagħtet it-talba, peress li r-rispons daħal f'sessjoni TLS korretta. , li ċ-ċertifikat tiegħu kkonferma l-awtentiċità tar-rispons bank.com.

ALPACA - teknika ġdida għall-attakki MITM fuq HTTPS

Skan tan-netwerk globali wera li b'mod ġenerali, madwar 1.4 miljun server tal-web huma affettwati mill-problema, li għaliha huwa possibbli li twettaq attakk billi tħallat talbiet bl-użu ta 'protokolli differenti. Il-possibbiltà ta 'attakk reali ġiet iddeterminata għal 119 elf web servers li għalihom kien hemm servers TLS li jakkumpanjawhom ibbażati fuq protokolli ta' applikazzjoni oħra.

Ġew ippreparati eżempji ta’ exploits għal servers ftp pureftpd, proftpd, microsoft-ftp, vsftpd, filezilla u serv-u, IMAP u POP3 servers dovecot, courier, exchange, cyrus, kerio-connect u zimbra, SMTP servers postfix, exim, sendmail , mailenable, mdaemon u opensmtpd. Ir-riċerkaturi studjaw il-possibbiltà li jwettqu attakk biss flimkien ma 'servers FTP, SMTP, IMAP u POP3, iżda huwa possibbli li l-problema tista' sseħħ ukoll għal protokolli ta 'applikazzjoni oħra li jużaw TLS.

ALPACA - teknika ġdida għall-attakki MITM fuq HTTPS

Biex timblokka l-attakk, huwa propost li tintuża l-estensjoni ALPN (Application Layer Protocol Negotiation) biex tinnegozja sessjoni TLS b'kont meħud tal-protokoll tal-applikazzjoni u l-estensjoni SNI (Server Name Indication) biex torbot mal-isem tal-host fil-każ tal-użu. Ċertifikati TLS li jkopru diversi ismijiet tad-dominju. Min-naħa tal-applikazzjoni, huwa rakkomandat li jiġi limitat il-limitu fuq in-numru ta 'żbalji meta jiġu pproċessati l-kmandi, u wara l-konnessjoni tintemm. Il-proċess ta’ żvilupp ta’ miżuri biex jimblokka l-attakk beda f’Ottubru tas-sena l-oħra. Miżuri ta' sigurtà simili diġà ttieħdu f'Nginx 1.21.0 (prokura tal-posta), Vsftpd 3.0.4, Courier 5.1.0, Sendmail, FileZill, kripto/tls (Mur) u Internet Explorer.

Sors: opennet.ru

Żid kumment