Potențiale atacuri asupra HTTPS și cum să vă protejați împotriva lor

Jumătate din site-uri folosește HTTPS, iar numărul lor este în continuă creștere. Protocolul reduce riscul de interceptare a traficului, dar nu elimină tentativele de atac ca atare. Vom vorbi despre unele dintre ele - POODLE, BEAST, DROWN și altele - și despre metodele de protecție din materialul nostru.

Potențiale atacuri asupra HTTPS și cum să vă protejați împotriva lor
/Flickr/ Sven Graeme / CC BY-SA

PUDEL

Pentru prima dată despre atac PUDEL a devenit cunoscută în 2014. O vulnerabilitate în protocolul SSL 3.0 a fost descoperită de specialistul în securitatea informațiilor Bodo Möller și colegii de la Google.

Esența sa este următoarea: hackerul obligă clientul să se conecteze prin SSL 3.0, emulând întreruperi de conexiune. Apoi caută în criptat CBC-Mesaje de etichete speciale în modul trafic. Folosind o serie de solicitări falsificate, un atacator este capabil să reconstruiască conținutul datelor de interes, cum ar fi cookie-urile.

SSL 3.0 este un protocol învechit. Dar problema siguranței lui este încă relevantă. Clienții îl folosesc pentru a evita problemele de compatibilitate cu serverele. Potrivit unor date, aproape 7% din cele 100 de mii de site-uri cele mai populare suportă în continuare SSL 3.0. de asemenea există modificări la POODLE care vizează TLS 1.0 și TLS 1.1 mai moderne. Anul acesta a apărut noile atacuri Zombie POODLE și GOLDENDOODLE care ocolesc protecția TLS 1.2 (sunt în continuare asociate cu criptarea CBC).

Cum să te aperi. În cazul POODLE original, trebuie să dezactivați suportul SSL 3.0. Cu toate acestea, în acest caz există riscul unor probleme de compatibilitate. O soluție alternativă ar putea fi mecanismul TLS_FALLBACK_SCSV - acesta asigură că schimbul de date prin SSL 3.0 va fi efectuat numai cu sisteme mai vechi. Atacatorii nu vor mai putea iniția downgrade de protocol. O modalitate de a vă proteja împotriva Zombie POODLE și GOLDENDOODLE este dezactivarea suportului CBC în aplicațiile bazate pe TLS 1.2. Soluția cardinală va fi trecerea la TLS 1.3 - noua versiune a protocolului nu folosește criptarea CBC. În schimb, sunt utilizate AES și ChaCha20 mai durabile.

FIARĂ

Unul dintre primele atacuri asupra SSL și TLS 1.0, descoperit în 2011. Ca POODLE, BEAST utilizări caracteristicile criptării CBC. Atacatorii instalează un agent JavaScript sau un applet Java pe computerul client, care înlocuiește mesajele atunci când transmit date prin TLS sau SSL. Deoarece atacatorii cunosc conținutul pachetelor „facute”, le pot folosi pentru a decripta vectorul de inițializare și pentru a citi alte mesaje către server, cum ar fi cookie-urile de autentificare.

De astăzi, vulnerabilitățile BEAST rămân un număr de instrumente de rețea sunt susceptibile: Servere proxy și aplicații pentru protejarea gateway-urilor locale de Internet.

Cum să te aperi. Atacatorul trebuie să trimită cereri regulate pentru a decripta datele. În VMware recomanda reduceți durata SSLSessionCacheTimeout de la cinci minute (recomandare implicită) la 30 de secunde. Această abordare va face mai dificil pentru atacatori să-și pună în aplicare planurile, deși va avea un anumit impact negativ asupra performanței. În plus, trebuie să înțelegeți că vulnerabilitatea BEAST poate deveni în curând o chestiune a trecutului de la sine - din 2020, cele mai mari browsere Stop suport pentru TLS 1.0 și 1.1. În orice caz, mai puțin de 1,5% din toți utilizatorii de browser lucrează cu aceste protocoale.

ÎNECA

Acesta este un atac încrucișat care exploatează erori în implementarea SSLv2 cu chei RSA pe 40 de biți. Atacatorul ascultă sute de conexiuni TLS ale țintei și trimite pachete speciale către un server SSLv2 folosind aceeași cheie privată. Folosind Atacul Bleichenbacher, un hacker poate decripta una din aproximativ o mie de sesiuni TLS client.

DROWN a devenit cunoscut pentru prima dată în 2016 - apoi s-a dovedit a fi o treime dintre servere sunt afectate în lume. Astăzi nu și-a pierdut relevanța. Din cele 150 de mii de site-uri cele mai populare, 2% sunt încă a sustine SSLv2 și mecanisme de criptare vulnerabile.

Cum să te aperi. Este necesar să instalați patch-uri propuse de dezvoltatorii de biblioteci criptografice care dezactivează suportul SSLv2. De exemplu, două astfel de patch-uri au fost prezentate pentru OpenSSL (în 2016 acestea au fost actualizări 1.0.1s și 1.0.2g). De asemenea, au fost publicate actualizări și instrucțiuni pentru dezactivarea protocolului vulnerabil în Red Hat, Apache, Debian.

„O resursă poate fi vulnerabilă la DROWN dacă cheile sale sunt folosite de un server terță parte cu SSLv2, cum ar fi un server de e-mail”, notează șeful departamentului de dezvoltare. Furnizor IaaS 1cloud.ru Serghei Belkin. — Această situație apare dacă mai multe servere folosesc un certificat SSL comun. În acest caz, trebuie să dezactivați suportul SSLv2 pe toate mașinile."

Puteți verifica dacă sistemul dvs. trebuie actualizat utilizând o aplicație specială utilități — a fost dezvoltat de specialiști în securitatea informațiilor care au descoperit DROWN. Puteți citi mai multe despre recomandările legate de protecția împotriva acestui tip de atac în postați pe site-ul web OpenSSL.

heartbleed

Una dintre cele mai mari vulnerabilități în software este heartbleed. A fost descoperit în 2014 în biblioteca OpenSSL. La momentul anunțării erorii, numărul de site-uri web vulnerabile a fost estimat la o jumătate de milion - aceasta reprezintă aproximativ 17% din resursele protejate din rețea.

Atacul este implementat prin intermediul micului modul de extensie Heartbeat TLS. Protocolul TLS necesită ca datele să fie transmise continuu. În caz de oprire prelungită, are loc o întrerupere și conexiunea trebuie restabilită. Pentru a face față problemei, serverele și clienții „zgomotează” artificial canalul (RFC 6520, p.5), transmitând un pachet de lungime aleatorie. Dacă era mai mare decât întregul pachet, atunci versiunile vulnerabile ale OpenSSL citesc memoria dincolo de buffer-ul alocat. Această zonă poate conține orice date, inclusiv chei private de criptare și informații despre alte conexiuni.

Vulnerabilitatea a fost prezentă în toate versiunile bibliotecii între 1.0.1 și 1.0.1f inclusiv, precum și într-un număr de sisteme de operare - Ubuntu până la 12.04.4, CentOS mai vechi de 6.5, OpenBSD 5.3 și altele. Există o listă completă pe un site dedicat lui Heartbleed. Deși patch-uri împotriva acestei vulnerabilități au fost lansate aproape imediat după descoperirea ei, problema rămâne relevantă până în prezent. Înapoi în 2017 au funcționat aproape 200 de mii de site-uri, susceptibil la Heartbleed.

Cum să te aperi. Este necesar actualizați OpenSSL până la versiunea 1.0.1g sau mai mare. De asemenea, puteți dezactiva manual solicitările Heartbeats folosind opțiunea DOPENSSL_NO_HEARTBEATS. După actualizare, specialiști în securitatea informațiilor recomanda reemite certificate SSL. Este necesară o înlocuire în cazul în care datele de pe cheile de criptare ajung în mâinile hackerilor.

Înlocuirea certificatului

Un nod gestionat cu un certificat SSL legitim este instalat între utilizator și server, interceptând în mod activ traficul. Acest nod uzurpă identitatea unui server legitim prezentând un certificat valid și devine posibil să se efectueze un atac MITM.

În conformitate cu explorare echipe de la Mozilla, Google și un număr de universități, aproximativ 11% din conexiunile securizate din rețea sunt ascultate. Acesta este rezultatul instalării de certificate rădăcină suspecte pe computerele utilizatorilor.

Cum să te aperi. Utilizați serviciile de încredere Furnizori SSL. Puteți verifica „calitatea” certificatelor folosind serviciul Transparența certificatelor (CT). Furnizorii de cloud pot ajuta, de asemenea, la detectarea interceptărilor; unele companii mari oferă deja instrumente specializate pentru monitorizarea conexiunilor TLS.

O altă metodă de protecție va fi una nouă стандарт ACME, care automatizează primirea certificatelor SSL. În același timp, va adăuga mecanisme suplimentare pentru a verifica proprietarul site-ului. Mai multe despre asta am scris într-unul dintre materialele noastre anterioare.

Potențiale atacuri asupra HTTPS și cum să vă protejați împotriva lor
/Flickr/ Iuri Samoilov / CC BY

Perspective pentru HTTPS

În ciuda mai multor vulnerabilități, giganții IT și experții în securitatea informațiilor au încredere în viitorul protocolului. Pentru implementarea activă a HTTPS avocați Creatorul WWW Tim Berners-Lee. Potrivit acestuia, în timp, TLS va deveni mai sigur, ceea ce va îmbunătăți semnificativ securitatea conexiunilor. Berners-Lee chiar a sugerat asta va apărea în viitor certificate de client pentru autentificarea identității. Acestea vor ajuta la îmbunătățirea protecției serverului împotriva atacatorilor.

De asemenea, este planificată dezvoltarea tehnologiei SSL/TLS folosind învățarea automată - algoritmii inteligenți vor fi responsabili pentru filtrarea traficului rău intenționat. Cu conexiunile HTTPS, administratorii nu au nicio modalitate de a afla conținutul mesajelor criptate, inclusiv detectarea solicitărilor de la malware. Deja astăzi, rețelele neuronale sunt capabile să filtreze pachetele potențial periculoase cu o precizie de 90%. (diapozitivul de prezentare 23).

Constatări

Cele mai multe atacuri asupra HTTPS nu sunt legate de probleme cu protocolul în sine, ci de suport pentru mecanisme de criptare învechite. Industria IT începe să abandoneze treptat protocoalele din generația anterioară și să ofere noi instrumente pentru căutarea vulnerabilităților. În viitor, aceste instrumente vor deveni din ce în ce mai inteligente.

Link-uri suplimentare pe subiect:

Sursa: www.habr.com

Adauga un comentariu