ALPACA - nova tehnika za MITM napade na HTTPS

Skupina raziskovalcev z več univerz v Nemčiji je razvila nov napad MITM na HTTPS, ki lahko izvleče piškotke seje in druge občutljive podatke ter izvede poljubno kodo JavaScript v kontekstu drugega mesta. Napad se imenuje ALPACA in se lahko uporabi za strežnike TLS, ki izvajajo različne protokole aplikacijske plasti (HTTPS, SFTP, SMTP, IMAP, POP3), vendar uporabljajo običajna potrdila TLS.

Bistvo napada je, da lahko napadalec, če ima nadzor nad omrežnim prehodom ali brezžično dostopno točko, preusmeri spletni promet na druga omrežna vrata in organizira vzpostavitev povezave s FTP ali poštnim strežnikom, ki podpira šifriranje TLS in uporablja Certifikat TLS, ki je skupen strežniku HTTP, in brskalnik uporabnika bo domneval, da je vzpostavljena povezava z zahtevanim strežnikom HTTP. Ker je protokol TLS univerzalen in ni vezan na protokole na ravni aplikacije, je vzpostavitev šifrirane povezave za vse storitve enaka in je napako pošiljanja zahteve napačni storitvi mogoče ugotoviti šele po vzpostavitvi šifrirane seje med obdelavo ukaze poslane zahteve.

V skladu s tem, če na primer preusmerite uporabniško povezavo, prvotno naslovljeno na HTTPS, na poštni strežnik, ki uporablja potrdilo v skupni rabi s strežnikom HTTPS, bo povezava TLS uspešno vzpostavljena, vendar poštni strežnik ne bo mogel obdelati poslanega HTTP ukaze in bo vrnil odgovor s kodo napake. Ta odgovor bo brskalnik obdelal kot odgovor z zahtevane strani, posredovan v pravilno vzpostavljenem šifriranem komunikacijskem kanalu.

Predlagane so tri možnosti napada:

  • »Naloži« za pridobitev piškotka s parametri za preverjanje pristnosti. Metoda je uporabna, če strežnik FTP, ki ga pokriva potrdilo TLS, omogoča nalaganje in pridobivanje njegovih podatkov. Pri tej različici napada lahko napadalec doseže ohranitev delov uporabnikove prvotne zahteve HTTP, kot je na primer vsebina glave piškotka, če strežnik FTP zahtevo interpretira kot shranjevalno datoteko ali v celoti zabeleži dohodne zahteve. Za uspešen napad mora napadalec nekako ekstrahirati shranjeno vsebino. Napad je uporaben za Proftpd, Microsoft IIS, vsftpd, filezilla in serv-u.
  • »Prenos« za organiziranje skriptiranja na več mestih (XSS). Metoda pomeni, da lahko napadalec zaradi nekaterih individualnih manipulacij postavi podatke v storitev, ki uporablja skupno potrdilo TLS, ki se nato lahko izda kot odgovor na zahtevo uporabnika. Napad je uporaben za zgoraj omenjene strežnike FTP, strežnike IMAP in strežnike POP3 (courier, cyrus, kerio-connect in zimbra).
  • "Reflection" za zagon JavaScripta v kontekstu drugega mesta. Metoda temelji na vrnitvi odjemalcu dela zahteve, ki vsebuje kodo JavaScript, ki jo je poslal napadalec. Napad se nanaša na zgoraj omenjene strežnike FTP, strežnike IMAP cyrus, kerio-connect in zimbra ter strežnik SMTP sendmail.

ALPACA - nova tehnika za MITM napade na HTTPS

Na primer, ko uporabnik odpre stran, ki jo nadzoruje napadalec, lahko ta stran sproži zahtevo za vir s spletnega mesta, kjer ima uporabnik aktiven račun (na primer bank.com). Med napadom MITM je ta zahteva, naslovljena na spletno mesto bank.com, lahko preusmerjena na e-poštni strežnik, ki uporablja potrdilo TLS, ki je v skupni rabi z bank.com. Ker poštni strežnik ne prekine seje po prvi napaki, bodo glave storitve in ukazi, kot sta »POST / HTTP/1.1« in »Host:«, obdelani kot neznani ukazi (poštni strežnik bo vrnil »500 neprepoznan ukaz« za vsaka glava).

Poštni strežnik ne razume funkcij protokola HTTP in zanj se storitvene glave in podatkovni blok zahteve POST obdelujejo na enak način, zato lahko v telesu zahteve POST določite vrstico z ukazom za poštni strežnik. Na primer, lahko posredujete: MAIL FROM: alert(1); kateremu bo poštni strežnik vrnil sporočilo o napaki 501 alert(1); : napačno oblikovan naslov: opozorilo (1); morda ne bo sledil

Ta odgovor bo prejel uporabnikov brskalnik, ki bo izvedel kodo JavaScript v kontekstu ne napadalčevega prvotno odprtega spletnega mesta, temveč spletnega mesta bank.com, na katerega je bila poslana zahteva, saj je odgovor prišel v pravilni seji TLS , katerega potrdilo je potrdilo pristnost odgovora bank.com.

ALPACA - nova tehnika za MITM napade na HTTPS

Pregled globalnega omrežja je pokazal, da je na splošno težava prizadetih približno 1.4 milijona spletnih strežnikov, na katere je mogoče izvesti napad z mešanjem zahtev z uporabo različnih protokolov. Možnost pravega napada je bila ugotovljena za 119 tisoč spletnih strežnikov, za katere so obstajali spremljajoči strežniki TLS na osnovi drugih aplikacijskih protokolov.

Primeri podvigov so pripravljeni za ftp strežnike pureftpd, proftpd, microsoft-ftp, vsftpd, filezilla in serv-u, IMAP in POP3 strežnike dovecot, courier, exchange, cyrus, kerio-connect in zimbra, SMTP strežnike postfix, exim, sendmail , mailenable, mdaemon in opensmtpd. Raziskovalci so preučevali možnost izvedbe napada le v kombinaciji s strežniki FTP, SMTP, IMAP in POP3, možno pa je, da se težava pojavi tudi pri drugih aplikacijskih protokolih, ki uporabljajo TLS.

ALPACA - nova tehnika za MITM napade na HTTPS

Za blokiranje napada je predlagana uporaba razširitve ALPN (Application Layer Protocol Negotiation) za pogajanje o seji TLS ob upoštevanju aplikacijskega protokola in razširitve SNI (Server Name Indication) za povezovanje z imenom gostitelja v primeru uporabe Certifikati TLS, ki pokrivajo več imen domen. Na strani aplikacije je priporočljivo omejiti število napak pri obdelavi ukazov, po katerih se povezava prekine. Proces razvoja ukrepov za preprečevanje napada se je začel oktobra lani. Podobni varnostni ukrepi so že bili sprejeti v Nginx 1.21.0 (poštni proxy), Vsftpd 3.0.4, Courier 5.1.0, Sendmail, FileZill, crypto/tls (Go) in Internet Explorer.

Vir: opennet.ru

Dodaj komentar