Potencjalne ataki na HTTPS i sposoby ochrony przed nimi

Połowa witryn korzysta z protokołu HTTPS, a ich liczba stale rośnie. Protokół zmniejsza ryzyko przechwycenia ruchu, ale nie eliminuje prób ataków jako takich. O niektórych z nich - Pudle, Bestii, DROWN i innych - oraz sposobach ochrony porozmawiamy w naszym materiale.

Potencjalne ataki na HTTPS i sposoby ochrony przed nimi
/flickr/ Svena Graeme’a / CC BY-SA

Pudel

Po raz pierwszy o ataku Pudel stało się znane w 2014 r. Lukę w protokole SSL 3.0 odkryli specjalista ds. bezpieczeństwa informacji Bodo Möller i współpracownicy z Google.

Jego istota jest następująca: haker zmusza klienta do łączenia się poprzez SSL 3.0, emulując przerwy w połączeniu. Następnie wyszukuje w postaci zaszyfrowanej CBC- komunikaty znaczników specjalnych w trybie ruchu drogowego. Korzystając z serii sfałszowanych żądań, osoba atakująca może zrekonstruować zawartość interesujących Cię danych, takich jak pliki cookie.

SSL 3.0 to przestarzały protokół. Ale kwestia jego bezpieczeństwa jest nadal aktualna. Klienci używają go, aby uniknąć problemów ze zgodnością z serwerami. Według niektórych danych prawie 7% ze 100 tysięcy najpopularniejszych witryn nadal obsługuje SSL 3.0. Również istnieje modyfikacje POODLE, które są ukierunkowane na bardziej nowoczesne TLS 1.0 i TLS 1.1. W tym roku pojawił się nowe ataki Zombie POODLE i GOLDENDOODLE omijające ochronę TLS 1.2 (nadal kojarzone są z szyfrowaniem CBC).

Jak się bronić. W przypadku oryginalnego POODLE'a należy wyłączyć obsługę SSL 3.0. Jednak w tym przypadku istnieje ryzyko problemów z kompatybilnością. Alternatywnym rozwiązaniem mógłby być mechanizm TLS_FALLBACK_SCSV - zapewnia on, że wymiana danych poprzez SSL 3.0 będzie odbywać się tylko ze starszymi systemami. Osoby atakujące nie będą już mogły inicjować zmiany protokołu na niższą wersję. Sposobem ochrony przed Zombie POODLE i GOLDENDOODLE jest wyłączenie obsługi CBC w aplikacjach opartych na TLS 1.2. Kardynalnym rozwiązaniem będzie przejście na TLS 1.3 – nowa wersja protokołu nie wykorzystuje szyfrowania CBC. Zamiast tego stosuje się trwalsze AES i ChaCha20.

BEAST

Jeden z pierwszych ataków na SSL i TLS 1.0, wykryty w 2011 roku. Jak Pudel, Bestia używa funkcje szyfrowania CBC. Atakujący instalują na komputerze klienckim agenta JavaScript lub aplet Java, który zastępuje komunikaty podczas przesyłania danych za pośrednictwem protokołu TLS lub SSL. Ponieważ osoby atakujące znają zawartość „fikcyjnych” pakietów, mogą je wykorzystać do odszyfrowania wektora inicjującego i odczytania innych wiadomości do serwera, takich jak pliki cookie uwierzytelniające.

Na dzień dzisiejszy w zabezpieczeniach BEAST nadal występują luki podatnych jest wiele narzędzi sieciowych: Serwery proxy i aplikacje do ochrony lokalnych bram internetowych.

Jak się bronić. Osoba atakująca musi regularnie wysyłać żądania odszyfrowania danych. W VMware polecić skróć czas trwania SSLSessionCacheTimeout z pięciu minut (zalecenie domyślne) do 30 sekund. Takie podejście utrudni atakującym realizację ich planów, chociaż będzie miało pewien negatywny wpływ na wydajność. Ponadto musisz zrozumieć, że luka BEAST może wkrótce stać się przeszłością – od 2020 roku największe przeglądarki zatrzymywać się obsługa TLS 1.0 i 1.1. W każdym razie mniej niż 1,5% wszystkich użytkowników przeglądarek korzysta z tych protokołów.

UTOPIĆ SIĘ

Jest to atak obejmujący wiele protokołów, wykorzystujący błędy w implementacji protokołu SSLv2 z 40-bitowymi kluczami RSA. Osoba atakująca nasłuchuje setek połączeń TLS celu i wysyła specjalne pakiety do serwera SSLv2 przy użyciu tego samego klucza prywatnego. Za pomocą Atak Bleichenbachera, haker może odszyfrować jedną z około tysiąca sesji TLS klienta.

DROWN stał się znany po raz pierwszy w 2016 roku – wtedy się okazało problem dotyczy jednej trzeciej serwerów na świecie. Dziś nie straciło to na aktualności. Spośród 150 tysięcy najpopularniejszych witryn 2% nadal istnieje Pomoc SSLv2 i podatne na ataki mechanizmy szyfrowania.

Jak się bronić. Konieczne jest zainstalowanie łatek zaproponowanych przez twórców bibliotek kryptograficznych, które wyłączają obsługę SSLv2. Przykładowo zaprezentowano dwie takie łatki dla OpenSSL (w 2016 r to były aktualizacje 1.0.1s i 1.0.2g). Opublikowano także aktualizacje i instrukcje dotyczące wyłączania podatnego protokołu Red Hat, Apache, Debian.

„Zasób może być podatny na DROWN, jeśli jego klucze są wykorzystywane przez serwer innej firmy obsługujący SSLv2, np. serwer pocztowy” – zauważa kierownik działu rozwoju Dostawca IaaS 1cloud.ru Siergiej Biełkin. — Taka sytuacja ma miejsce, jeśli kilka serwerów korzysta ze wspólnego certyfikatu SSL. W takim przypadku musisz wyłączyć obsługę SSLv2 na wszystkich komputerach.”

Możesz sprawdzić, czy Twój system wymaga aktualizacji za pomocą specjalnego narzędzia — został opracowany przez specjalistów ds. bezpieczeństwa informacji, którzy odkryli DROWN. Więcej o zaleceniach związanych z ochroną przed tego typu atakiem przeczytasz w opublikować na stronie internetowej OpenSSL.

heartbleed

Jedną z największych luk w oprogramowaniu jest heartbleed. Odkryto go w 2014 roku w bibliotece OpenSSL. Liczba stron internetowych podatnych na ataki w momencie ogłoszenia błędu oszacowano na pół miliona - to około 17% chronionych zasobów w sieci.

Atak realizowany jest poprzez niewielki moduł rozszerzeń Heartbeat TLS. Protokół TLS wymaga ciągłego przesyłania danych. W przypadku dłuższego przestoju następuje przerwa i konieczne jest ponowne nawiązanie połączenia. Aby sobie z tym poradzić, serwery i klienci sztucznie „zaszumiają” kanał (RFC 6520, s. 5), przesyłając pakiet o losowej długości. Jeśli był większy niż cały pakiet, podatne wersje OpenSSL odczytywały pamięć poza przydzielonym buforem. Ten obszar może zawierać dowolne dane, w tym prywatne klucze szyfrujące i informacje o innych połączeniach.

Luka występowała we wszystkich wersjach biblioteki od 1.0.1 do 1.0.1f włącznie, a także w wielu systemach operacyjnych - Ubuntu do 12.04.4, CentOS starszym niż 6.5, OpenBSD 5.3 i innych. Istnieje pełna lista na stronie poświęconej Heartbleed. Chociaż poprawki usuwające tę lukę wydano niemal natychmiast po jej wykryciu, problem ten pozostaje aktualny do dziś. W 2017 roku działało prawie 200 tysięcy stron, podatny na Heartbleed.

Jak się bronić. Jest to konieczne zaktualizuj OpenSSL do wersji 1.0.1g lub wyższej. Możesz także ręcznie wyłączyć żądania Heartbeat, korzystając z opcji DOPENSSL_NO_HEARTBEATS. Po aktualizacji specjaliści ds. bezpieczeństwa informacji polecić ponownie wystawić certyfikaty SSL. Wymiana jest konieczna na wypadek, gdyby dane zawarte w kluczach szyfrujących trafiły w ręce hakerów.

Zamiana certyfikatu

Pomiędzy użytkownikiem a serwerem instalowany jest zarządzany węzeł z legalnym certyfikatem SSL, który aktywnie przechwytuje ruch. Węzeł ten podszywa się pod legalny serwer, przedstawiając ważny certyfikat, i umożliwia przeprowadzenie ataku MITM.

Według badania zespołów z Mozilli, Google i szeregu uniwersytetów, podsłuchiwanych jest około 11% bezpiecznych połączeń w sieci. Jest to wynikiem instalowania podejrzanych certyfikatów głównych na komputerach użytkowników.

Jak się bronić. Skorzystaj z usług niezawodnych Dostawcy protokołu SSL. Korzystając z usługi, możesz sprawdzić „jakość” certyfikatów Przejrzystość certyfikatu (CT). W wykrywaniu podsłuchów mogą pomóc także dostawcy usług w chmurze – niektóre duże firmy oferują już specjalistyczne narzędzia do monitorowania połączeń TLS.

Nowością będzie kolejna metoda ochrony стандарт ACME, który automatyzuje odbiór certyfikatów SSL. Jednocześnie doda dodatkowe mechanizmy weryfikacji właściciela witryny. Więcej na ten temat pisaliśmy w jednym z naszych poprzednich materiałów.

Potencjalne ataki na HTTPS i sposoby ochrony przed nimi
/flickr/ Jurij Samojłow / CC BY

Perspektywy dla HTTPS

Pomimo szeregu luk, giganci IT i eksperci ds. bezpieczeństwa informacji są pewni przyszłości protokołu. Do aktywnej implementacji protokołu HTTPS adwokaci Twórca stron internetowych Tim Berners-Lee. Według niego z biegiem czasu TLS stanie się bezpieczniejszy, co znacząco poprawi bezpieczeństwo połączeń. Berners-Lee nawet to zasugerował pojawi się w przyszłości certyfikaty klienta do uwierzytelniania tożsamości. Pomogą ulepszyć ochronę serwera przed atakującymi.

Planowany jest także rozwój technologii SSL/TLS z wykorzystaniem uczenia maszynowego – inteligentne algorytmy będą odpowiadać za filtrowanie szkodliwego ruchu. Dzięki połączeniom HTTPS administratorzy nie mają możliwości poznania zawartości zaszyfrowanych wiadomości, w tym wykrycia żądań pochodzących od złośliwego oprogramowania. Już dziś sieci neuronowe są w stanie filtrować potencjalnie niebezpieczne pakiety z 90% dokładnością. (slajd prezentacji 23).

odkrycia

Większość ataków na HTTPS nie jest związana z problemami z samym protokołem, ale z obsługą przestarzałych mechanizmów szyfrowania. Branża IT zaczyna stopniowo odchodzić od protokołów poprzedniej generacji i oferować nowe narzędzia do wyszukiwania podatności. W przyszłości narzędzia te będą coraz bardziej inteligentne.

Dodatkowe linki na ten temat:

Źródło: www.habr.com

Dodaj komentarz