Potensielle angrep på HTTPS og hvordan du beskytter deg mot dem

Halvparten av nettstedene bruker HTTPS, og antallet øker jevnt. Protokollen reduserer risikoen for trafikkavlytting, men eliminerer ikke angrepsforsøk som sådan. Vi vil snakke om noen av dem - PUDLE, BEAST, DROWN og andre - og metoder for beskyttelse i materialet vårt.

Potensielle angrep på HTTPS og hvordan du beskytter deg mot dem
/flickr/ Sven Graeme / CC BY-SA

POODLE

For første gang om angrepet POODLE ble kjent i 2014. En sårbarhet i SSL 3.0-protokollen ble oppdaget av informasjonssikkerhetsspesialist Bodo Möller og kolleger fra Google.

Essensen er som følger: hackeren tvinger klienten til å koble seg til via SSL 3.0, og emulerer tilkoblingsbrudd. Deretter søker den i det krypterte CBC-Trafikkmodus spesielle merkemeldinger. Ved å bruke en serie forfalskede forespørsler kan en angriper rekonstruere innholdet i data av interesse, for eksempel informasjonskapsler.

SSL 3.0 er en utdatert protokoll. Men spørsmålet om hans sikkerhet er fortsatt aktuelt. Klienter bruker det for å unngå kompatibilitetsproblemer med servere. Ifølge noen data, nesten 7% av de 100 tusen mest populære nettstedene støtter fortsatt SSL 3.0... Også der modifikasjoner til POODLE som er rettet mot de mer moderne TLS 1.0 og TLS 1.1. I år dukket nye Zombie POODLE- og GOLDENDOODLE-angrep som omgår TLS 1.2-beskyttelse (de er fortsatt assosiert med CBC-kryptering).

Hvordan beskytte deg selv. Når det gjelder den originale POODLE, må du deaktivere SSL 3.0-støtte. I dette tilfellet er det imidlertid en risiko for kompatibilitetsproblemer. En alternativ løsning kan være TLS_FALLBACK_SCSV-mekanismen – den sikrer at datautveksling via SSL 3.0 kun vil bli utført med eldre systemer. Angripere vil ikke lenger kunne sette i gang protokollnedgraderinger. En måte å beskytte mot Zombie POODLE og GOLDENDOODLE er å deaktivere CBC-støtte i TLS 1.2-baserte applikasjoner. Kardinalløsningen vil være overgangen til TLS 1.3 – den nye versjonen av protokollen bruker ikke CBC-kryptering. I stedet brukes mer holdbare AES og ChaCha20.

BEAST

Et av de aller første angrepene på SSL og TLS 1.0, oppdaget i 2011. Som POODLE, BEAST bruker funksjoner i CBC-kryptering. Angripere installerer en JavaScript-agent eller Java-applet på klientmaskinen, som erstatter meldinger ved overføring av data over TLS eller SSL. Siden angripere kjenner innholdet i "dummy"-pakkene, kan de bruke dem til å dekryptere initialiseringsvektoren og lese andre meldinger til serveren, for eksempel autentiseringskapsler.

Per i dag gjenstår BEAST-sårbarheter en rekke nettverksverktøy er mottakelige: Proxy-servere og applikasjoner for å beskytte lokale Internett-gatewayer.

Hvordan beskytte deg selv. Angriperen må sende regelmessige forespørsler for å dekryptere dataene. I VMware anbefale redusere varigheten av SSLSessionCacheTimeout fra fem minutter (standardanbefaling) til 30 sekunder. Denne tilnærmingen vil gjøre det vanskeligere for angripere å implementere planene sine, selv om det vil ha en negativ innvirkning på ytelsen. I tillegg må du forstå at BEAST-sårbarheten snart kan bli en saga blott på egen hånd - siden 2020 har de største nettleserne Stoppe støtte for TLS 1.0 og 1.1. Uansett, mindre enn 1,5 % av alle nettleserbrukere jobber med disse protokollene.

DRUKNE

Dette er et kryssprotokollangrep som utnytter feil i implementeringen av SSLv2 med 40-biters RSA-nøkler. Angriperen lytter til hundrevis av TLS-tilkoblinger til målet og sender spesielle pakker til en SSLv2-server ved å bruke den samme private nøkkelen. Ved hjelp av Bleichenbacher angrep, kan en hacker dekryptere én av rundt tusen klient-TLS-økter.

DROWN ble først kjent i 2016 – så viste det seg å være det en tredjedel av serverne er berørt i verden. I dag har det ikke mistet sin relevans. Av de 150 tusen mest populære sidene er 2 % fortsatt Brukerstøtte SSLv2 og sårbare krypteringsmekanismer.

Hvordan beskytte deg selv. Det er nødvendig å installere patcher foreslått av utviklerne av kryptografiske biblioteker som deaktiverer SSLv2-støtte. For eksempel ble to slike patcher presentert for OpenSSL (i 2016 dette var oppdateringer 1.0.1s og 1.0.2g). Også oppdateringer og instruksjoner for å deaktivere den sårbare protokollen ble publisert i Red Hat, Apache, Debian.

"En ressurs kan være sårbar for DROWN hvis dens nøkler brukes av en tredjepartsserver med SSLv2, for eksempel en e-postserver," bemerker lederen for utviklingsavdelingen IaaS-leverandør 1cloud.ru Sergei Belkin. — Denne situasjonen oppstår hvis flere servere bruker et felles SSL-sertifikat. I dette tilfellet må du deaktivere SSLv2-støtte på alle maskiner."

Du kan sjekke om systemet ditt må oppdateres ved hjelp av en spesiell verktøy — den ble utviklet av informasjonssikkerhetsspesialister som oppdaget DROWN. Du kan lese mer om anbefalinger knyttet til beskyttelse mot denne typen angrep i post på OpenSSL-nettstedet.

heartbleed

En av de største sårbarhetene i programvare er heartbleed. Det ble oppdaget i 2014 i OpenSSL-biblioteket. På tidspunktet for kunngjøringen av feilen, antallet sårbare nettsteder ble anslått til en halv million - Dette er omtrent 17 % av de beskyttede ressursene på nettverket.

Angrepet implementeres gjennom den lille Heartbeat TLS-utvidelsesmodulen. TLS-protokollen krever at data overføres kontinuerlig. Ved lengre nedetid oppstår det et brudd og forbindelsen må gjenopprettes. For å takle problemet "støyer" servere og klienter kunstig kanalen (RFC 6520, s.5), som sender en pakke med tilfeldig lengde. Hvis den var større enn hele pakken, vil sårbare versjoner av OpenSSL lese minnet utenfor den tildelte bufferen. Dette området kan inneholde alle data, inkludert private krypteringsnøkler og informasjon om andre tilkoblinger.

Sårbarheten var til stede i alle versjoner av biblioteket mellom 1.0.1 og 1.0.1f inklusive, så vel som i en rekke operativsystemer - Ubuntu opp til 12.04.4, CentOS eldre enn 6.5, OpenBSD 5.3 og andre. Det er en komplett liste på et nettsted dedikert til Heartbleed. Selv om oppdateringer mot denne sårbarheten ble utgitt nesten umiddelbart etter oppdagelsen, er problemet fortsatt relevant den dag i dag. Tilbake i 2017 nesten 200 tusen nettsteder fungerte, mottakelig for Heartbleed.

Hvordan beskytte deg selv. Det er nødvendig oppdater OpenSSL opp til versjon 1.0.1g eller høyere. Du kan også deaktivere Heartbeat-forespørsler manuelt ved å bruke alternativet DOPENSSL_NO_HEARTBEATS. Etter oppdateringen, informasjonssikkerhetsspesialister anbefale utstede SSL-sertifikater på nytt. En erstatning er nødvendig i tilfelle dataene på krypteringsnøklene havner i hendene på hackere.

Sertifikatsubstitusjon

En administrert node med et legitimt SSL-sertifikat er installert mellom brukeren og serveren, som aktivt avskjærer trafikk. Denne noden utgir seg for å være en legitim server ved å presentere et gyldig sertifikat, og det blir mulig å utføre et MITM-angrep.

Ifølge Lete team fra Mozilla, Google og en rekke universiteter, avlyttes omtrent 11 % av sikre tilkoblinger på nettverket. Dette er resultatet av installasjon av mistenkelige rotsertifikater på brukernes datamaskiner.

Hvordan beskytte deg selv. Bruk tjenestene til pålitelig SSL-leverandører. Du kan sjekke "kvaliteten" på sertifikater ved å bruke tjenesten Sertifikatgjennomsiktighet (CT). Skyleverandører kan også hjelpe med å oppdage avlytting; noen store selskaper tilbyr allerede spesialiserte verktøy for å overvåke TLS-forbindelser.

En annen beskyttelsesmetode vil være en ny standard ACME, som automatiserer mottak av SSL-sertifikater. Samtidig vil det legge til flere mekanismer for å bekrefte eieren av nettstedet. Mer om det vi skrev i et av våre tidligere materialer.

Potensielle angrep på HTTPS og hvordan du beskytter deg mot dem
/flickr/ Yuri Samoilov / CC BY

Utsikter for HTTPS

Til tross for en rekke sårbarheter er IT-giganter og informasjonssikkerhetseksperter sikre på protokollens fremtid. For aktiv implementering av HTTPS talsmenn WWW-skaper Tim Berners-Lee. Ifølge ham vil TLS over tid bli sikrere, noe som vil forbedre sikkerheten til forbindelsene betydelig. Berners-Lee foreslo til og med det vil dukke opp i fremtiden klientsertifikater for identitetsautentisering. De vil bidra til å forbedre serverbeskyttelsen mot angripere.

Det er også planlagt å utvikle SSL/TLS-teknologi ved hjelp av maskinlæring – smarte algoritmer vil være ansvarlige for å filtrere ondsinnet trafikk. Med HTTPS-tilkoblinger har administratorer ingen mulighet til å finne ut innholdet i krypterte meldinger, inkludert å oppdage forespørsler fra skadelig programvare. Allerede i dag er nevrale nettverk i stand til å filtrere potensielt farlige pakker med 90 % nøyaktighet. (presentasjonslysbilde 23).

Funn

De fleste angrep på HTTPS er ikke relatert til problemer med selve protokollen, men til støtte for utdaterte krypteringsmekanismer. IT-bransjen begynner gradvis å forlate tidligere generasjons protokoller og tilby nye verktøy for å søke etter sårbarheter. I fremtiden vil disse verktøyene bli stadig mer intelligente.

Ytterligere lenker om emnet:

Kilde: www.habr.com

Legg til en kommentar