Mogelijke aanvallen op HTTPS en hoe u zich daartegen kunt beschermen

De helft van de locaties maakt gebruik van HTTPSen hun aantal neemt gestaag toe. Het protocol vermindert het risico op verkeersonderschepping, maar elimineert pogingen tot aanvallen als zodanig niet. We zullen over enkele van hen praten - POEDEL, BEEST, DROWN en anderen - en beschermingsmethoden in ons materiaal.

Mogelijke aanvallen op HTTPS en hoe u zich daartegen kunt beschermen
/flickr/ Sven Graeme / CC BY-SA

POEDEL

Voor het eerst over de aanval POEDEL 2014 bekend geworden. Een kwetsbaarheid in het SSL 3.0-protocol werd ontdekt door informatiebeveiligingsspecialist Bodo Möller en collega's van Google.

De essentie ervan is als volgt: de hacker dwingt de client om verbinding te maken via SSL 3.0, waarbij verbindingsonderbrekingen worden geëmuleerd. Vervolgens zoekt het in het gecodeerde bestand CBC-verkeersmodus speciale tagberichten. Met behulp van een reeks vervalste verzoeken kan een aanvaller de inhoud van interessante gegevens, zoals cookies, reconstrueren.

SSL 3.0 is een verouderd protocol. Maar de kwestie van zijn veiligheid is nog steeds relevant. Klanten gebruiken het om compatibiliteitsproblemen met servers te voorkomen. Volgens sommige gegevens bijna 7% van de 100 duizend populairste sites ondersteunt nog steeds SSL 3.0. ook er wijzigingen aan POODLE die gericht zijn op de modernere TLS 1.0 en TLS 1.1. Dit jaar verschenen nieuwe Zombie POODLE- en GOLDENDOODLE-aanvallen die de TLS 1.2-bescherming omzeilen (ze zijn nog steeds geassocieerd met CBC-codering).

Hoe u uzelf kunt beschermen. In het geval van de originele POODLE moet u SSL 3.0-ondersteuning uitschakelen. In dit geval bestaat er echter een risico op compatibiliteitsproblemen. Een alternatieve oplossing zou het TLS_FALLBACK_SCSV-mechanisme kunnen zijn - het zorgt ervoor dat gegevensuitwisseling via SSL 3.0 alleen met oudere systemen plaatsvindt. Aanvallers kunnen niet langer protocoldowngrades initiëren. Een manier om u te beschermen tegen Zombie POODLE en GOLDENDOODLE is door CBC-ondersteuning uit te schakelen in op TLS 1.2 gebaseerde applicaties. De belangrijkste oplossing zal de overgang naar TLS 1.3 zijn - de nieuwe versie van het protocol maakt geen gebruik van CBC-codering. In plaats daarvan worden duurzamere AES en ChaCha20 gebruikt.

BEAST

Een van de allereerste aanvallen op SSL en TLS 1.0, ontdekt in 2011. Zoals POEDEL, BEEST toepassingen kenmerken van CBC-codering. Aanvallers installeren een JavaScript-agent of Java-applet op de clientcomputer, die berichten vervangt bij het verzenden van gegevens via TLS of SSL. Omdat aanvallers de inhoud van de ‘dummy’-pakketten kennen, kunnen ze deze gebruiken om de initialisatievector te decoderen en andere berichten naar de server te lezen, zoals authenticatiecookies.

Tot op heden blijven er BEAST-kwetsbaarheden bestaan een aantal netwerktools zijn gevoelig: Proxyservers en applicaties voor het beschermen van lokale internetgateways.

Hoe u uzelf kunt beschermen. De aanvaller moet regelmatig verzoeken verzenden om de gegevens te decoderen. In VMware adviseren verminder de duur van SSLSessionCacheTimeout van vijf minuten (standaardaanbeveling) naar 30 seconden. Deze aanpak zal het voor aanvallers moeilijker maken om hun plannen uit te voeren, hoewel dit een negatief effect op de prestaties zal hebben. Bovendien moet u begrijpen dat de BEAST-kwetsbaarheid binnenkort op zichzelf tot het verleden kan behoren - sinds 2020 hebben de grootste browsers stop ondersteuning voor TLS 1.0 en 1.1. In ieder geval werkt minder dan 1,5% van alle browsergebruikers met deze protocollen.

VERDRINKEN

Dit is een protocoloverschrijdende aanval die misbruik maakt van bugs in de implementatie van SSLv2 met 40-bits RSA-sleutels. De aanvaller luistert naar honderden TLS-verbindingen van het doelwit en stuurt speciale pakketten naar een SSLv2-server met dezelfde privésleutel. Gebruik makend van Bleichenbacher-aanval, kan een hacker een van de ongeveer duizend client-TLS-sessies ontsleutelen.

DROWN werd voor het eerst bekend in 2016 – toen bleek dat ook zo te zijn een derde van de servers wordt getroffen in de wereld. Tegenwoordig heeft het zijn relevantie niet verloren. Van de 150 duizend populairste sites is 2% nog steeds actief steun SSLv2 en kwetsbare versleutelingsmechanismen.

Hoe u uzelf kunt beschermen. Het is noodzakelijk om patches te installeren die zijn voorgesteld door de ontwikkelaars van cryptografische bibliotheken en die SSLv2-ondersteuning uitschakelen. Er zijn bijvoorbeeld twee van dergelijke patches gepresenteerd voor OpenSSL (in 2016 dit waren updates 1.0.1s en 1.0.2g). Ook zijn updates en instructies voor het uitschakelen van het kwetsbare protocol gepubliceerd in Red Hat, apache, Debian.

“Een bron kan kwetsbaar zijn voor DROWN als de sleutels ervan worden gebruikt door een server van derden met SSLv2, zoals een mailserver”, merkt het hoofd van de ontwikkelingsafdeling op. IaaS-provider 1cloud.ru Sergej Belkin. — Deze situatie doet zich voor als meerdere servers een gemeenschappelijk SSL-certificaat gebruiken. In dit geval moet u SSLv2-ondersteuning op alle machines uitschakelen."

Met een speciaal programma kunt u controleren of uw systeem een ​​update nodig heeft Gereedschap — het is ontwikkeld door informatiebeveiligingsspecialisten die DROWN ontdekten. U kunt meer lezen over aanbevelingen met betrekking tot bescherming tegen dit type aanval in post op de OpenSSL-website.

heartbleed

Een van de grootste kwetsbaarheden in software is heartbleed. Het werd in 2014 ontdekt in de OpenSSL-bibliotheek. Op het moment van de bugaankondiging was dit het aantal kwetsbare websites werd geschat op een half miljoen - dit is ongeveer 17% van de beschermde bronnen op het netwerk.

De aanval wordt geïmplementeerd via de kleine Heartbeat TLS-uitbreidingsmodule. Het TLS-protocol vereist dat gegevens continu worden verzonden. Bij langdurige stilstand treedt er een breuk op en moet de verbinding opnieuw tot stand worden gebracht. Om dit probleem het hoofd te bieden, 'ruisen' servers en clients het kanaal kunstmatig (RFC 6520, pagina 5), waarbij een pakket van willekeurige lengte wordt verzonden. Als het groter was dan het hele pakket, dan konden kwetsbare versies van OpenSSL het geheugen lezen voorbij de toegewezen buffer. Dit gebied kan alle gegevens bevatten, inclusief privé-coderingssleutels en informatie over andere verbindingen.

De kwetsbaarheid was aanwezig in alle versies van de bibliotheek tussen 1.0.1 en 1.0.1f, evenals in een aantal besturingssystemen - Ubuntu tot 12.04.4, CentOS ouder dan 6.5, OpenBSD 5.3 en andere. Er is een volledige lijst op een website gewijd aan Heartbleed. Hoewel er vrijwel onmiddellijk na de ontdekking ervan patches tegen deze kwetsbaarheid zijn uitgebracht, blijft het probleem tot op de dag van vandaag relevant. Terug in 2017 bijna 200 duizend sites werkten, vatbaar voor Heartbleed.

Hoe u uzelf kunt beschermen. Het is noodzakelijk update OpenSSL tot versie 1.0.1g of hoger. U kunt Heartbeat-verzoeken ook handmatig uitschakelen met behulp van de optie DOPENSSL_NO_HEARTBEATS. Na de update informatiebeveiligingsspecialisten adviseren SSL-certificaten opnieuw uitgeven. Vervanging is nodig voor het geval de gegevens op de coderingssleutels in handen van hackers terechtkomen.

Certificaatvervanging

Tussen de gebruiker en de server wordt een beheerd knooppunt met een legitiem SSL-certificaat geïnstalleerd, dat actief verkeer onderschept. Dit knooppunt imiteert een legitieme server door een geldig certificaat te presenteren en het wordt mogelijk een MITM-aanval uit te voeren.

Volgens Exploration teams van Mozilla, Google en een aantal universiteiten wordt ongeveer 11% van de beveiligde verbindingen op het netwerk afgeluisterd. Dit is het gevolg van het installeren van verdachte rootcertificaten op de computers van gebruikers.

Hoe u uzelf kunt beschermen. Maak gebruik van de diensten van betrouwbaar SSL-providers. Via de dienst kunt u de “kwaliteit” van certificaten controleren Certificaattransparantie (CT). Cloudproviders kunnen ook helpen bij het detecteren van afluisteren; sommige grote bedrijven bieden al gespecialiseerde tools aan voor het monitoren van TLS-verbindingen.

Een andere beschermingsmethode zal nieuw zijn стандарт ACME, dat de ontvangst van SSL-certificaten automatiseert. Tegelijkertijd zal het extra mechanismen toevoegen om de eigenaar van de site te verifiëren. Meer erover schreven we in een van onze eerdere materialen.

Mogelijke aanvallen op HTTPS en hoe u zich daartegen kunt beschermen
/flickr/ Joeri Samoilov / CC DOOR

Vooruitzichten voor HTTPS

Ondanks een aantal kwetsbaarheden hebben IT-giganten en informatiebeveiligingsexperts vertrouwen in de toekomst van het protocol. Voor actieve implementatie van HTTPS acts WWW-maker Tim Berners-Lee. Volgens hem zal TLS op termijn veiliger worden, wat de veiligheid van verbindingen aanzienlijk zal verbeteren. Berners-Lee suggereerde dat zelfs zal in de toekomst verschijnen clientcertificaten voor identiteitsverificatie. Ze zullen de serverbescherming tegen aanvallers helpen verbeteren.

Het is ook de bedoeling om SSL/TLS-technologie te ontwikkelen met behulp van machinaal leren - slimme algoritmen zullen verantwoordelijk zijn voor het filteren van kwaadaardig verkeer. Met HTTPS-verbindingen kunnen beheerders op geen enkele manier de inhoud van gecodeerde berichten achterhalen, inclusief het detecteren van verzoeken van malware. Tegenwoordig zijn neurale netwerken al in staat potentieel gevaarlijke pakketten met een nauwkeurigheid van 90% te filteren. (presentatiedia 23).

Bevindingen

De meeste aanvallen op HTTPS hebben geen betrekking op problemen met het protocol zelf, maar op ondersteuning van verouderde encryptiemechanismen. De IT-industrie begint geleidelijk de protocollen van de vorige generatie achter zich te laten en nieuwe tools aan te bieden voor het zoeken naar kwetsbaarheden. In de toekomst zullen deze tools steeds intelligenter worden.

Extra links over dit onderwerp:

Bron: www.habr.com

Voeg een reactie