Morebitni napadi na HTTPS in kako se zaščititi pred njimi

Polovica strani uporablja HTTPS, njihovo število pa vztrajno narašča. Protokol zmanjša tveganje prestrezanja prometa, vendar ne odpravi poskusov napadov kot takih. O nekaterih od njih - POODLE, BEAST, DROWN in drugih - in o načinih zaščite bomo govorili v našem gradivu.

Morebitni napadi na HTTPS in kako se zaščititi pred njimi
/flickr/ Sven Graeme / CC BY-SA

PUDLE

Prvič o napadu PUDLE postala znana leta 2014. Ranljivost v protokolu SSL 3.0 je odkril strokovnjak za informacijsko varnost Bodo Möller s sodelavci iz Googla.

Njegovo bistvo je naslednje: heker odjemalca prisili, da se poveže prek SSL 3.0 in posnema prekinitve povezave. Nato išče v šifriranem CBC-sporočila posebnih oznak v načinu prometa. Z nizom ponarejenih zahtev lahko napadalec rekonstruira vsebino podatkov, ki ga zanimajo, kot so piškotki.

SSL 3.0 je zastarel protokol. Toda vprašanje njegove varnosti je še vedno aktualno. Stranke ga uporabljajo, da se izognejo težavam z združljivostjo s strežniki. Po nekaterih podatkih skoraj 7% od 100 tisoč najbolj priljubljenih spletnih mest še vedno podpira SSL 3.0. Tudi obstajajo modifikacije POODLE, ki ciljajo na sodobnejša TLS 1.0 in TLS 1.1. To leto pojavil novi napadi Zombie POODLE in GOLDENDOODLE, ki obidejo zaščito TLS 1.2 (še vedno so povezani s šifriranjem CBC).

Kako se zaščititi. V primeru originalnega POODLE-a morate onemogočiti podporo za SSL 3.0. Vendar v tem primeru obstaja nevarnost težav z združljivostjo. Alternativna rešitev bi lahko bil mehanizem TLS_FALLBACK_SCSV - zagotavlja, da se bo izmenjava podatkov preko SSL 3.0 izvajala samo s starejšimi sistemi. Napadalci ne bodo več mogli sprožiti znižanja protokola. Način za zaščito pred Zombie POODLE in GOLDENDOODLE je onemogočanje podpore CBC v aplikacijah, ki temeljijo na TLS 1.2. Kardinalna rešitev bo prehod na TLS 1.3 - nova različica protokola ne uporablja šifriranja CBC. Namesto tega sta uporabljena bolj vzdržljiva AES in ChaCha20.

ZVER

Eden prvih napadov na SSL in TLS 1.0, odkrit leta 2011. Kot PUDLJICA, ZVER uporablja lastnosti šifriranja CBC. Napadalci na odjemalski stroj namestijo agenta JavaScript ali programček Java, ki nadomesti sporočila pri prenosu podatkov prek TLS ali SSL. Ker napadalci poznajo vsebino "navideznih" paketov, jih lahko uporabijo za dešifriranje inicializacijskega vektorja in branje drugih sporočil strežniku, kot so piškotki za preverjanje pristnosti.

Od danes ostajajo ranljivosti BEAST številna omrežna orodja so dovzetna: Proxy strežniki in aplikacije za zaščito lokalnih internetnih prehodov.

Kako se zaščititi. Napadalec mora pošiljati redne zahteve za dešifriranje podatkov. V VMware priporočam skrajšajte trajanje SSLSessionCacheTimeout s petih minut (privzeto priporočilo) na 30 sekund. Ta pristop bo napadalcem otežil izvajanje njihovih načrtov, čeprav bo imel nekaj negativnega vpliva na uspešnost. Poleg tega morate razumeti, da lahko ranljivost BEAST kmalu sama po sebi postane preteklost – od leta 2020 največji brskalniki stop podpora za TLS 1.0 in 1.1. Vsekakor manj kot 1,5 % vseh uporabnikov brskalnika dela s temi protokoli.

UTOPITI

To je napad med protokoli, ki izkorišča napake pri izvajanju SSLv2 s 40-bitnimi ključi RSA. Napadalec posluša na stotine povezav TLS cilja in pošlje posebne pakete strežniku SSLv2 z uporabo istega zasebnega ključa. Uporaba Napad Bleichenbacherja, lahko heker dešifrira eno od približno tisoč odjemalskih sej TLS.

DROWN je prvič postal znan leta 2016 - takrat se je izkazalo, da je prizadeta je tretjina strežnikov na svetu. Danes ni izgubila pomembnosti. Od 150 tisoč najbolj priljubljenih spletnih mest jih je še vedno 2%. podpora SSLv2 in ranljivi mehanizmi šifriranja.

Kako se zaščititi. Treba je namestiti popravke, ki jih predlagajo razvijalci kriptografskih knjižnic, ki onemogočajo podporo SSLv2. Na primer, dva takšna popravka sta bila predstavljena za OpenSSL (leta 2016 to so bile posodobitve 1.0.1s in 1.0.2g). Prav tako so bile objavljene posodobitve in navodila za onemogočanje ranljivega protokola v Red Hat, Apache, Debian.

»Vir je lahko ranljiv za DROWN, če njegove ključe uporablja strežnik tretje osebe s SSLv2, kot je poštni strežnik,« ugotavlja vodja razvojnega oddelka. Ponudnik IaaS 1cloud.ru Sergej Belkin. — Do te situacije pride, če več strežnikov uporablja skupno potrdilo SSL. V tem primeru morate onemogočiti podporo SSLv2 na vseh napravah."

Ali je vaš sistem treba posodobiti, lahko preverite s posebnim gospodarske javne službe — razvili so ga strokovnjaki za informacijsko varnost, ki so odkrili DROWN. Več o priporočilih za zaščito pred tovrstnimi napadi si lahko preberete v objavite na spletni strani OpenSSL.

heartbleed

Ena največjih ranljivosti v programski opremi je heartbleed. Odkrili so ga leta 2014 v knjižnici OpenSSL. V času objave hrošča število ranljivih spletnih mest je bil ocenjen na pol milijona - to je približno 17% zaščitenih virov v omrežju.

Napad se izvaja prek majhnega razširitvenega modula Heartbeat TLS. Protokol TLS zahteva neprekinjen prenos podatkov. V primeru daljšega izpada pride do prekinitve in povezavo je treba ponovno vzpostaviti. Da bi se spopadli s težavo, strežniki in odjemalci umetno "šumijo" kanal (RFC 6520, str.5), ki oddaja paket naključne dolžine. Če je bil večji od celotnega paketa, potem ranljive različice OpenSSL berejo pomnilnik izven dodeljenega medpomnilnika. To področje lahko vsebuje kakršne koli podatke, vključno z zasebnimi šifrirnimi ključi in informacijami o drugih povezavah.

Ranljivost je bila prisotna v vseh različicah knjižnice med 1.0.1 in vključno 1.0.1f, pa tudi v številnih operacijskih sistemih - Ubuntu do 12.04.4, CentOS starejši od 6.5, OpenBSD 5.3 in drugi. Obstaja popoln seznam na spletni strani, posvečeni Heartbleedu. Čeprav so bili popravki proti tej ranljivosti izdani skoraj takoj po odkritju, je težava še vedno pomembna do danes. Nazaj v 2017 delovalo je skoraj 200 tisoč spletnih mest, dovzetni za Heartbleed.

Kako se zaščititi. Potrebno je posodobi OpenSSL do različice 1.0.1g ali višje. Zahteve Heartbeat lahko onemogočite tudi ročno z možnostjo DOPENSSL_NO_HEARTBEATS. Po posodobitvi strokovnjaki za informacijsko varnost priporočam ponovno izdati SSL certifikate. Zamenjava je potrebna v primeru, da podatki na šifrirnih ključih končajo v rokah hekerjev.

Zamenjava certifikata

Med uporabnikom in strežnikom je nameščeno upravljano vozlišče z legitimnim potrdilom SSL, ki aktivno prestreza promet. To vozlišče pooseblja zakonit strežnik s predložitvijo veljavnega potrdila in postane možno izvesti napad MITM.

Glede na raziskave ekipe iz Mozille, Googla in številnih univerz prisluškuje približno 11 % varnih povezav v omrežju. To je posledica namestitve sumljivih korenskih potrdil na uporabnikove računalnike.

Kako se zaščititi. Uporabite storitve zanesljivih SSL ponudniki. S storitvijo lahko preverite "kakovost" potrdil Preglednost potrdila (CT). Pri odkrivanju prisluškovanja lahko pomagajo tudi ponudniki oblakov, nekatera velika podjetja že ponujajo specializirana orodja za spremljanje TLS povezav.

Druga metoda zaščite bo nova стандарт ACME, ki avtomatizira prejemanje SSL certifikatov. Hkrati bo dodal dodatne mehanizme za preverjanje lastnika mesta. Več o tem smo pisali v enem od naših prejšnjih materialov.

Morebitni napadi na HTTPS in kako se zaščititi pred njimi
/flickr/ Jurij Samoilov / CC BY

Obeti za HTTPS

Kljub številnim ranljivostim so IT-giganti in strokovnjaki za informacijsko varnost prepričani v prihodnost protokola. Za aktivno implementacijo HTTPS storitve Ustvarjalec WWW Tim Berners-Lee. Po njegovih besedah ​​bo TLS sčasoma postal varnejši, kar bo bistveno izboljšalo varnost povezav. Berners-Lee je to celo predlagal se bo pojavil v prihodnosti potrdila odjemalca za avtentikacijo identitete. Pomagali bodo izboljšati zaščito strežnika pred napadalci.

Predviden je tudi razvoj tehnologije SSL/TLS s pomočjo strojnega učenja – za filtriranje zlonamernega prometa bodo skrbeli pametni algoritmi. S povezavami HTTPS skrbniki ne morejo ugotoviti vsebine šifriranih sporočil, vključno z zaznavanjem zahtev zlonamerne programske opreme. Že danes so nevronske mreže sposobne filtrirati potencialno nevarne pakete z 90-odstotno natančnostjo. (predstavitvena prosojnica 23).

Ugotovitve

Večina napadov na HTTPS ni povezana s težavami s samim protokolom, temveč s podporo za zastarele mehanizme šifriranja. IT industrija začenja postopoma opuščati protokole prejšnje generacije in ponujati nova orodja za iskanje ranljivosti. V prihodnosti bodo ta orodja postajala vse bolj inteligentna.

Dodatne povezave na temo:

Vir: www.habr.com

Dodaj komentar