ALPACA – nová technika pre MITM útoky na HTTPS

Tím výskumníkov z niekoľkých univerzít v Nemecku vyvinul nový útok MITM na HTTPS, ktorý dokáže extrahovať súbory cookie relácie a ďalšie citlivé údaje, ako aj spustiť ľubovoľný kód JavaScript v kontexte inej stránky. Útok sa nazýva ALPACA a možno ho použiť na servery TLS, ktoré implementujú rôzne protokoly aplikačnej vrstvy (HTTPS, SFTP, SMTP, IMAP, POP3), ale používajú bežné certifikáty TLS.

Podstatou útoku je, že ak má útočník kontrolu nad sieťovou bránou alebo bezdrôtovým prístupovým bodom, môže presmerovať webovú prevádzku na iný sieťový port a zorganizovať nadviazanie spojenia s FTP alebo poštovým serverom, ktorý podporuje šifrovanie TLS a používa Certifikát TLS spoločný so serverom HTTP a prehliadač používateľa bude predpokladať, že bolo nadviazané spojenie s požadovaným serverom HTTP. Keďže protokol TLS je univerzálny a nie je viazaný na protokoly na aplikačnej úrovni, nadviazanie šifrovaného spojenia pre všetky služby je identické a chybu odoslania požiadavky na nesprávnu službu je možné určiť až po vytvorení šifrovanej relácie počas spracovania príkazy odoslanej požiadavky.

Ak napríklad presmerujete používateľské pripojenie pôvodne adresované na HTTPS na poštový server, ktorý používa certifikát zdieľaný s HTTPS serverom, pripojenie TLS sa úspešne vytvorí, ale poštový server nebude schopný spracovať prenášaný HTTP príkazy a vráti odpoveď s kódom chyby. Túto odpoveď prehliadač spracuje ako odpoveď z požadovanej stránky, odoslanú v rámci správne vytvoreného šifrovaného komunikačného kanála.

Navrhujú sa tri možnosti útoku:

  • „Nahrať“ na získanie súboru cookie s parametrami autentifikácie. Metóda je použiteľná, ak vám FTP server, na ktorý sa vzťahuje certifikát TLS, umožňuje nahrávať a získavať svoje údaje. V tomto variante útoku môže útočník dosiahnuť zachovanie častí pôvodnej požiadavky HTTP používateľa, ako je napríklad obsah hlavičky súboru cookie, ak server FTP interpretuje požiadavku ako súbor na uloženie alebo úplne zaznamená prichádzajúce požiadavky. Na úspešný útok musí útočník nejakým spôsobom extrahovať uložený obsah. Útok je použiteľný pre Proftpd, Microsoft IIS, vsftpd, filezilla a serv-u.
  • „Stiahnuť“ na organizovanie skriptovania medzi stránkami (XSS). Metóda znamená, že útočník môže v dôsledku niektorých individuálnych manipulácií umiestniť údaje do služby, ktorá používa spoločný certifikát TLS, ktorý potom môže byť vydaný ako odpoveď na žiadosť používateľa. Útok je aplikovateľný na vyššie uvedené FTP servery, IMAP servery a POP3 servery (courier, cyrus, kerio-connect a zimbra).
  • "Reflection" na spustenie JavaScriptu v kontexte inej stránky. Metóda je založená na vrátení klientskej časti požiadavky, ktorá obsahuje kód JavaScript odoslaný útočníkom. Útok je aplikovateľný na vyššie uvedené FTP servery, cyrus, kerio-connect a zimbra IMAP servery, ako aj sendmail SMTP server.

ALPACA – nová technika pre MITM útoky na HTTPS

Keď napríklad používateľ otvorí stránku ovládanú útočníkom, táto stránka môže iniciovať požiadavku na zdroj z lokality, na ktorej má používateľ aktívny účet (napríklad banka.com). Počas útoku MITM môže byť táto požiadavka adresovaná webovej stránke bank.com presmerovaná na e-mailový server, ktorý používa certifikát TLS zdieľaný s bank.com. Keďže poštový server neukončí reláciu po prvej chybe, hlavičky služieb a príkazy ako "POST / HTTP/1.1" a "Host:" budú spracované ako neznáme príkazy (poštový server vráti "500 nerozpoznaný príkaz" pre každá hlavička).

Poštový server nerozumie vlastnostiam protokolu HTTP a pre neho sú hlavičky služby a dátový blok požiadavky POST spracované rovnakým spôsobom, takže v tele požiadavky POST môžete zadať riadok s príkazom na poštový server. Môžete napríklad odovzdať: MAIL FROM: alert(1);, ktorému poštový server vráti chybovú správu 501 alert(1);: chybná adresa: výstraha (1); nemusí nasledovať po

Túto odpoveď dostane prehliadač používateľa, ktorý spustí kód JavaScript nie v kontexte pôvodne otvorenej webovej lokality útočníka, ale v kontexte webovej lokality bank.com, na ktorú bola požiadavka odoslaná, pretože odpoveď prišla v rámci správnej relácie TLS. , ktorého certifikát potvrdil pravosť odpovede bank.com.

ALPACA – nová technika pre MITM útoky na HTTPS

Skenovanie globálnej siete ukázalo, že vo všeobecnosti je problémom postihnutých asi 1.4 milióna webových serverov, na ktoré je možné vykonať útok zmiešaním požiadaviek pomocou rôznych protokolov. Možnosť reálneho útoku bola určená pre 119 tisíc webových serverov, ku ktorým existovali sprievodné TLS servery založené na iných aplikačných protokoloch.

Príklady exploitov boli pripravené pre ftp servery pureftpd, proftpd, microsoft-ftp, vsftpd, filezilla a serv-u, IMAP a POP3 servery dovecot, courier, exchange, cyrus, kerio-connect a zimbra, SMTP servery postfix, exim, sendmail , mailenable, mdaemon a opensmtpd. Výskumníci študovali možnosť vykonania útoku iba v kombinácii so servermi FTP, SMTP, IMAP a POP3, ale je možné, že problém sa môže vyskytnúť aj pri iných aplikačných protokoloch, ktoré používajú TLS.

ALPACA – nová technika pre MITM útoky na HTTPS

Na zablokovanie útoku sa navrhuje použiť rozšírenie ALPN (Application Layer Protocol Negotiation) na vyjednanie relácie TLS s prihliadnutím na aplikačný protokol a rozšírenie SNI (Server Name Indication) na naviazanie na názov hostiteľa v prípade použitia Certifikáty TLS pokrývajúce niekoľko názvov domén. Na strane aplikácie sa odporúča obmedziť limit na počet chýb pri spracovaní príkazov, po ktorých sa spojenie ukončí. Proces vývoja opatrení na zablokovanie útoku sa začal v októbri minulého roka. Podobné bezpečnostné opatrenia už boli prijaté v Nginx 1.21.0 (mail proxy), Vsftpd 3.0.4, Courier 5.1.0, Sendmail, FileZill, crypto/tls (Go) a Internet Explorer.

Zdroj: opennet.ru

Pridať komentár