Možné útoky na HTTPS a ako sa pred nimi chrániť

Polovica stránok používa HTTPSa ich počet sa neustále zvyšuje. Protokol znižuje riziko zachytenia prevádzky, ale neeliminuje pokusy o útoky ako také. O niektorých z nich - PUDL, BEAST, DROWN a iných - a spôsoboch ochrany si povieme v našom materiáli.

Možné útoky na HTTPS a ako sa pred nimi chrániť
/Flickr/ Sven Graeme / CC BY-SA

PUDEL

Prvýkrát o útoku PUDEL sa stal známym v roku 2014. Zraniteľnosť v protokole SSL 3.0 objavil špecialista na informačnú bezpečnosť Bodo Möller a kolegovia z Google.

Jeho podstata je nasledovná: hacker núti klienta pripojiť sa cez SSL 3.0, pričom emuluje prerušenia spojenia. Potom hľadá v zašifrovanom CBC-správy so špeciálnymi značkami v režime premávky. Pomocou série falošných požiadaviek je útočník schopný rekonštruovať obsah údajov, ktoré ho zaujímajú, ako sú súbory cookie.

SSL 3.0 je zastaraný protokol. Ale otázka jeho bezpečnosti je stále aktuálna. Klienti ho používajú, aby sa vyhli problémom s kompatibilitou so servermi. Podľa niektorých údajov takmer 7% zo 100 tisíc najobľúbenejších stránok stále podporuje SSL 3.0, tiež tam modifikácie POODLE, ktoré sa zameriavajú na modernejšie TLS 1.0 a TLS 1.1. Tento rok objavil nové útoky Zombie POODLE a GOLDENDOODLE, ktoré obchádzajú ochranu TLS 1.2 (stále sú spojené s CBC šifrovaním).

Ako sa brániť. V prípade pôvodného POODLE je potrebné vypnúť podporu SSL 3.0. V tomto prípade však existuje riziko problémov s kompatibilitou. Alternatívnym riešením by mohol byť mechanizmus TLS_FALLBACK_SCSV - ten zabezpečuje, že výmena dát cez SSL 3.0 bude realizovaná len so staršími systémami. Útočníci už nebudú môcť spúšťať downgrady protokolu. Spôsob ochrany pred Zombie POODLE a GOLDENDOODLE je zakázanie podpory CBC v aplikáciách založených na TLS 1.2. Kardinálnym riešením bude prechod na TLS 1.3 – nová verzia protokolu nepoužíva CBC šifrovanie. Namiesto toho sa používajú odolnejšie AES a ChaCha20.

BEAST

Jeden z úplne prvých útokov na SSL a TLS 1.0, objavený v roku 2011. Ako PUDL, ZVER používa funkcie šifrovania CBC. Útočníci nainštalujú na klientsky počítač JavaScript agenta alebo Java applet, ktorý nahrádza správy pri prenose dát cez TLS alebo SSL. Keďže útočníci poznajú obsah „fiktívnych“ paketov, môžu ich použiť na dešifrovanie inicializačného vektora a čítanie iných správ na server, ako sú napríklad overovacie súbory cookie.

K dnešnému dňu zostávajú zraniteľné miesta BEAST citlivých je množstvo sieťových nástrojov: Proxy servery a aplikácie na ochranu lokálnych internetových brán.

Ako sa brániť. Útočník musí pravidelne odosielať požiadavky na dešifrovanie údajov. Vo VMware odporučiť skrátiť trvanie SSLSessionCacheTimeout z piatich minút (predvolené odporúčanie) na 30 sekúnd. Tento prístup útočníkom sťaží realizáciu ich plánov, aj keď to bude mať určitý negatívny vplyv na výkon. Okrem toho musíte pochopiť, že zraniteľnosť BEAST sa môže čoskoro stať minulosťou sama o sebe - od roku 2020 najväčšie prehliadače zastaviť podpora pre TLS 1.0 a 1.1. V každom prípade s týmito protokolmi pracuje menej ako 1,5 % všetkých používateľov prehliadačov.

UTOPIŤ sa

Ide o crossprotokolový útok, ktorý využíva chyby v implementácii SSLv2 so 40-bitovými RSA kľúčmi. Útočník počúva stovky pripojení TLS cieľa a odosiela špeciálne pakety na server SSLv2 pomocou rovnakého súkromného kľúča. Použitím Bleichenbacherov útokhacker môže dešifrovať jednu z približne tisíc relácií TLS klienta.

DROWN sa prvýkrát stal známym v roku 2016 - potom sa to ukázalo postihnutá je tretina serverov vo svete. Dnes to nestratilo svoj význam. Zo 150 tisíc najobľúbenejších stránok sú stále 2 %. podpora SSLv2 a zraniteľné šifrovacie mechanizmy.

Ako sa brániť. Je potrebné nainštalovať záplaty navrhnuté vývojármi kryptografických knižníc, ktoré deaktivujú podporu SSLv2. Napríklad dve takéto opravy boli predstavené pre OpenSSL (v roku 2016 boli to aktualizácie 1.0.1 s a 1.0.2 g). V r boli zverejnené aj aktualizácie a pokyny na deaktiváciu zraniteľného protokolu Red Hat, apache, debian.

„Prostriedok môže byť zraniteľný voči DROWN, ak jeho kľúče používa server tretej strany s SSLv2, ako napríklad poštový server,“ poznamenáva vedúci vývojového oddelenia. Poskytovateľ IaaS 1cloud.ru Sergej Belkin. — Táto situácia nastane, ak niekoľko serverov používa spoločný certifikát SSL. V tomto prípade musíte vypnúť podporu SSLv2 na všetkých počítačoch."

Môžete skontrolovať, či váš systém potrebuje aktualizáciu pomocou špeciálneho komunálne služby — bol vyvinutý odborníkmi na informačnú bezpečnosť, ktorí objavili DROWN. Viac o odporúčaniach súvisiacich s ochranou pred týmto typom útoku si môžete prečítať v uverejniť na webovej stránke OpenSSL.

heartbleed

Jednou z najväčších zraniteľností v softvéri je heartbleed. Bol objavený v roku 2014 v knižnici OpenSSL. Počet zraniteľných webových stránok v čase oznámenia chyby sa odhadovalo na pol milióna - to je približne 17 % chránených zdrojov v sieti.

Útok je implementovaný cez malý rozširujúci modul Heartbeat TLS. Protokol TLS vyžaduje nepretržitý prenos údajov. V prípade dlhšej odstávky dôjde k prerušeniu a spojenie sa musí obnoviť. Aby sa s problémom vyrovnali, servery a klienti umelo „šumia“ kanál (RFC 6520, str), vysielajúci paket náhodnej dĺžky. Ak bol väčší ako celý paket, zraniteľné verzie OpenSSL čítajú pamäť mimo pridelenej vyrovnávacej pamäte. Táto oblasť môže obsahovať akékoľvek údaje vrátane súkromných šifrovacích kľúčov a informácií o iných pripojeniach.

Zraniteľnosť bola prítomná vo všetkých verziách knižnice medzi 1.0.1 a 1.0.1f vrátane, ako aj vo viacerých operačných systémoch – Ubuntu až do 12.04.4, CentOS starší ako 6.5, OpenBSD 5.3 a ďalšie. Existuje kompletný zoznam na webovej stránke venovanej Heartbleed. Hoci záplaty proti tejto zraniteľnosti boli vydané takmer okamžite po jej objavení, problém je aktuálny dodnes. Ešte v roku 2017 fungovalo takmer 200 tisíc lokalít, náchylné na Heartbleed.

Ako sa brániť. Je to nevyhnutné aktualizovať OpenSSL do verzie 1.0.1g alebo vyššej. Požiadavky Heartbeat môžete zakázať aj manuálne pomocou možnosti DOPENSSL_NO_HEARTBEATS. Po aktualizácii špecialisti na informačnú bezpečnosť odporučiť znovu vydať certifikáty SSL. Výmena je potrebná v prípade, že údaje na šifrovacích kľúčoch skončia v rukách hackerov.

Náhrada certifikátu

Medzi používateľom a serverom je nainštalovaný spravovaný uzol s legitímnym certifikátom SSL, ktorý aktívne zachytáva prevádzku. Tento uzol sa vydáva za legitímny server predložením platného certifikátu a je možné vykonať útok MITM.

Podľa prieskum tímov z Mozilly, Google a mnohých univerzít je približne 11 % zabezpečených pripojení v sieti odpočúvaných. Je to výsledok inštalácie podozrivých koreňových certifikátov do počítačov používateľov.

Ako sa brániť. Využite služby spoľahlivého Poskytovatelia SSL. Pomocou služby môžete skontrolovať „kvalitu“ certifikátov Transparentnosť certifikátu (CT). S detekciou odpočúvania môžu pomôcť aj cloud poskytovatelia, niektoré veľké spoločnosti už ponúkajú špecializované nástroje na monitorovanie TLS pripojení.

Ďalší spôsob ochrany bude nový стандарт ACME, ktorý automatizuje príjem SSL certifikátov. Zároveň pridá ďalšie mechanizmy na overenie vlastníka stránky. Viac o tom písali sme v jednom z našich predchádzajúcich materiálov.

Možné útoky na HTTPS a ako sa pred nimi chrániť
/Flickr/ Jurij Samoilov / CC BY

Vyhliadky na HTTPS

Napriek množstvu zraniteľností sú IT giganti a odborníci na informačnú bezpečnosť presvedčení o budúcnosti protokolu. Pre aktívnu implementáciu HTTPS akty Tvorca WWW Tim Berners-Lee. TLS sa podľa neho časom stane bezpečnejším, čo výrazne zlepší bezpečnosť pripojení. Berners-Lee to dokonca navrhol sa objaví v budúcnosti klientske certifikáty na overenie identity. Pomôžu zlepšiť ochranu servera pred útočníkmi.

Plánuje sa tiež vývoj technológie SSL/TLS pomocou strojového učenia – inteligentné algoritmy budú zodpovedné za filtrovanie škodlivej prevádzky. S HTTPS pripojeniami správcovia nemajú ako zistiť obsah šifrovaných správ, vrátane detekcie požiadaviek malvéru. Už dnes sú neurónové siete schopné filtrovať potenciálne nebezpečné pakety s presnosťou 90 %. (snímka prezentácie 23).

Závery

Väčšina útokov na HTTPS nesúvisí s problémami so samotným protokolom, ale s podporou zastaraných šifrovacích mechanizmov. IT priemysel začína postupne opúšťať protokoly predchádzajúcej generácie a ponúka nové nástroje na vyhľadávanie zraniteľností. V budúcnosti budú tieto nástroje čoraz inteligentnejšie.

Ďalšie odkazy k téme:

Zdroj: hab.com

Pridať komentár