ALPACA - en ny teknikk for MITM-angrep på HTTPS

Et team av forskere fra flere universiteter i Tyskland har utviklet et nytt MITM-angrep på HTTPS som kan trekke ut øktinformasjonskapsler og andre sensitive data, samt utføre vilkårlig JavaScript-kode i sammenheng med et annet nettsted. Angrepet kalles ALPACA og kan brukes på TLS-servere som implementerer forskjellige applikasjonslagsprotokoller (HTTPS, SFTP, SMTP, IMAP, POP3), men bruker vanlige TLS-sertifikater.

Essensen av angrepet er at hvis han har kontroll over en nettverksgateway eller trådløst tilgangspunkt, kan angriperen omdirigere nettrafikk til en annen nettverksport og organisere etableringen av en forbindelse med en FTP- eller e-postserver som støtter TLS-kryptering og bruker en TLS-sertifikat som er felles med HTTP-serveren, og brukerens nettleser vil anta at det er opprettet en forbindelse med den forespurte HTTP-serveren. Siden TLS-protokollen er universell og ikke er knyttet til protokoller på applikasjonsnivå, er etableringen av en kryptert tilkobling for alle tjenester identisk, og feilen med å sende en forespørsel til feil tjeneste kan bestemmes først etter å ha etablert en kryptert økt under behandling av kommandoer for den sendte forespørselen.

Følgelig, hvis du for eksempel omdirigerer en brukertilkobling som opprinnelig er adressert til HTTPS til en e-postserver som bruker et sertifikat som er delt med HTTPS-serveren, vil TLS-tilkoblingen bli etablert, men e-postserveren vil ikke kunne behandle det overførte HTTP-kommandoer og vil returnere et svar med feilkode. Dette svaret vil bli behandlet av nettleseren som et svar fra det forespurte nettstedet, overført innenfor en korrekt etablert kryptert kommunikasjonskanal.

Tre angrepsalternativer er foreslått:

  • "Last opp" for å hente en informasjonskapsel med autentiseringsparametere. Metoden er anvendelig hvis FTP-serveren dekket av TLS-sertifikatet lar deg laste opp og hente dataene. I denne angrepsvarianten kan angriperen oppnå oppbevaring av deler av brukerens opprinnelige HTTP-forespørsel, slik som innholdet i Cookie-headeren, for eksempel hvis FTP-serveren tolker forespørselen som en lagringsfil eller logger innkommende forespørsler fullstendig. For å lykkes med å angripe, må angriperen på en eller annen måte trekke ut det lagrede innholdet. Angrepet gjelder for Proftpd, Microsoft IIS, vsftpd, filezilla og serv-u.
  • "Last ned" for organisering av cross-site scripting (XSS). Metoden innebærer at angriperen, som et resultat av enkelte individuelle manipulasjoner, kan plassere data i en tjeneste som bruker et felles TLS-sertifikat, som deretter kan utstedes som svar på en brukerforespørsel. Angrepet gjelder de ovennevnte FTP-servere, IMAP-servere og POP3-servere (courier, cyrus, kerio-connect og zimbra).
  • "Refleksjon" for å kjøre JavaScript i sammenheng med et annet nettsted. Metoden er basert på å returnere til klientdelen av forespørselen, som inneholder JavaScript-koden sendt av angriperen. Angrepet gjelder de ovennevnte FTP-serverne, cyrus-, kerio-connect og zimbra IMAP-serverne, samt sendmail SMTP-serveren.

ALPACA - en ny teknikk for MITM-angrep på HTTPS

For eksempel, når en bruker åpner en side kontrollert av en angriper, kan denne siden starte en forespørsel om en ressurs fra et nettsted der brukeren har en aktiv konto (for eksempel bank.com). Under et MITM-angrep kan denne forespørselen adressert til bank.com-nettstedet omdirigeres til en e-postserver som bruker et TLS-sertifikat som deles med bank.com. Siden e-postserveren ikke avslutter økten etter den første feilen, vil tjenestehoder og kommandoer som "POST / HTTP/1.1" og "Vert:" behandles som ukjente kommandoer (e-postserveren vil returnere "500 ukjent kommando" for hver overskrift).

E-postserveren forstår ikke funksjonene til HTTP-protokollen, og for den behandles tjenestehodene og datablokken til POST-forespørselen på samme måte, så i hoveddelen av POST-forespørselen kan du spesifisere en linje med en kommando til e-postserveren. Du kan for eksempel sende: MAIL FRA: alert(1); som e-postserveren vil returnere en 501-feilmelding til alert(1); : feilaktig adresse: alert(1); kan ikke følge

Dette svaret vil bli mottatt av brukerens nettleser, som vil kjøre JavaScript-koden i sammenheng, ikke i sammenheng med angriperens opprinnelig åpne nettside, men til bank.com-nettstedet som forespørselen ble sendt til, siden svaret kom i en korrekt TLS-økt , sertifikatet som bekreftet ektheten av bank.com-svaret.

ALPACA - en ny teknikk for MITM-angrep på HTTPS

En skanning av det globale nettverket viste at generelt er rundt 1.4 millioner webservere berørt av problemet, som det er mulig å utføre et angrep for ved å blande forespørsler ved hjelp av forskjellige protokoller. Muligheten for et reelt angrep ble bestemt for 119 tusen webservere som det var medfølgende TLS-servere for basert på andre applikasjonsprotokoller.

Eksempler på utnyttelser er utarbeidet for ftp-servere pureftpd, proftpd, microsoft-ftp, vsftpd, filezilla og serv-u, IMAP- og POP3-servere dovecot, courier, exchange, cyrus, kerio-connect og zimbra, SMTP-servere postfix, exim, sendmail , mailenable, mdaemon og opensmtpd. Forskere har studert muligheten for å utføre et angrep kun i kombinasjon med FTP-, SMTP-, IMAP- og POP3-servere, men det er mulig at problemet også kan oppstå for andre applikasjonsprotokoller som bruker TLS.

ALPACA - en ny teknikk for MITM-angrep på HTTPS

For å blokkere angrepet foreslås det å bruke utvidelsen ALPN (Application Layer Protocol Negotiation) for å forhandle frem en TLS-sesjon som tar hensyn til applikasjonsprotokollen og SNI-utvidelsen (Server Name Indication) for å binde til vertsnavnet i tilfelle bruk TLS-sertifikater som dekker flere domenenavn. På applikasjonssiden anbefales det å begrense grensen for antall feil ved behandling av kommandoer, hvoretter forbindelsen avsluttes. Prosessen med å utvikle tiltak for å blokkere angrepet startet i oktober i fjor. Lignende sikkerhetstiltak er allerede tatt i Nginx 1.21.0 (mail proxy), Vsftpd 3.0.4, Courier 5.1.0, Sendmail, FileZill, crypto/tls (Go) og Internet Explorer.

Kilde: opennet.ru

Legg til en kommentar