Sulmet e mundshme në HTTPS dhe si të mbroheni kundër tyre

Gjysma e faqeve përdor HTTPS, dhe numri i tyre po rritet vazhdimisht. Protokolli redukton rrezikun e përgjimit të trafikut, por nuk eliminon tentativat e sulmeve si të tilla. Ne do të flasim për disa prej tyre - qimedredhur, bishë, mbytet dhe të tjerët - dhe metodat e mbrojtjes në materialin tonë.

Sulmet e mundshme në HTTPS dhe si të mbroheni kundër tyre
/flickr/ Sven Graeme / CC BY-SA

qimedredhur

Për herë të parë për sulmin qimedredhur u bë i njohur në vitin 2014. Një dobësi në protokollin SSL 3.0 u zbulua nga specialisti i sigurisë së informacionit Bodo Möller dhe kolegët nga Google.

Thelbi i tij është si më poshtë: hakeri detyron klientin të lidhet përmes SSL 3.0, duke emuluar ndërprerjet e lidhjes. Pastaj ai kërkon në të koduar CBC-Modaliteti i trafikut mesazhe me etiketa speciale. Duke përdorur një sërë kërkesash të falsifikuara, një sulmues është në gjendje të rindërtojë përmbajtjen e të dhënave me interes, të tilla si cookies.

SSL 3.0 është një protokoll i vjetëruar. Por çështja e sigurisë së tij është ende e rëndësishme. Klientët e përdorin atë për të shmangur problemet e përputhshmërisë me serverët. Sipas disa të dhënave, pothuajse 7% e 100 mijë faqeve më të njohura ende mbështesin SSL 3.0. edhe atje modifikime të POODLE që synojnë TLS 1.0 dhe TLS 1.1 më moderne. Kete vit shfaq Sulmet e reja Zombie POODLE dhe GOLDENDOODLE që anashkalojnë mbrojtjen TLS 1.2 (ato janë ende të lidhura me enkriptimin CBC).

Si të mbroheni. Në rastin e POODLE-it origjinal, duhet të çaktivizoni mbështetjen e SSL 3.0. Megjithatë, në këtë rast ekziston rreziku i problemeve të përputhshmërisë. Një zgjidhje alternative mund të jetë mekanizmi TLS_FALLBACK_SCSV - ai siguron që shkëmbimi i të dhënave nëpërmjet SSL 3.0 do të kryhet vetëm me sisteme të vjetra. Sulmuesit nuk do të jenë më në gjendje të nisin uljen e protokollit. Një mënyrë për t'u mbrojtur kundër Zombie POODLE dhe GOLDENDOODLE është çaktivizimi i mbështetjes CBC në aplikacionet e bazuara në TLS 1.2. Zgjidhja kryesore do të jetë kalimi në TLS 1.3 - versioni i ri i protokollit nuk përdor kriptimin CBC. Në vend të kësaj, përdoren AES dhe ChaCha20 më të qëndrueshme.

BEAST

Një nga sulmet e para në SSL dhe TLS 1.0, i zbuluar në 2011. Si qimedredhura, bisha përdor veçoritë e kriptimit CBC. Sulmuesit instalojnë një agjent JavaScript ose një aplikacion Java në kompjuterin e klientit, i cili zëvendëson mesazhet kur transmeton të dhëna përmes TLS ose SSL. Meqenëse sulmuesit e dinë përmbajtjen e paketave "dummy", ata mund t'i përdorin ato për të deshifruar vektorin e inicializimit dhe për të lexuar mesazhe të tjera në server, të tilla si "cookies" të vërtetimit.

Që nga sot, dobësitë e BEAST mbeten një numër i mjeteve të rrjetit janë të ndjeshëm: Proxy servers dhe aplikacione për mbrojtjen e portave lokale të internetit.

Si të mbroheni. Sulmuesi duhet të dërgojë kërkesa të rregullta për të deshifruar të dhënat. Në VMware rekomandoj zvogëloni kohëzgjatjen e SSLSessionCacheTimeout nga pesë minuta (rekomandimi i parazgjedhur) në 30 sekonda. Kjo qasje do ta bëjë më të vështirë për sulmuesit zbatimin e planeve të tyre, megjithëse do të ketë njëfarë ndikimi negativ në performancën. Për më tepër, duhet të kuptoni se dobësia BEAST së shpejti mund të bëhet një gjë e së kaluarës më vete - që nga viti 2020, shfletuesit më të mëdhenj ndaloni mbështetje për TLS 1.0 dhe 1.1. Në çdo rast, më pak se 1,5% e të gjithë përdoruesve të shfletuesit punojnë me këto protokolle.

MBYTET

Ky është një sulm ndër-protokolar që shfrytëzon gabimet në zbatimin e SSLv2 me çelësat RSA 40-bit. Sulmuesi dëgjon qindra lidhje TLS të objektivit dhe dërgon pako të veçanta në një server SSLv2 duke përdorur të njëjtin çelës privat. Duke përdorur Sulmi i Bleichenbacher, një haker mund të deshifrojë një nga rreth një mijë seancat TLS të klientit.

DROWN u bë i njohur për herë të parë në 2016 - më pas doli të ishte një e treta e serverëve janë prekur në botë. Sot ajo nuk e ka humbur rëndësinë e saj. Nga 150 mijë faqet më të njohura, 2% janë ende mbështetje SSLv2 dhe mekanizmat e cenueshëm të enkriptimit.

Si të mbroheni. Është e nevojshme të instalohen arna të propozuara nga zhvilluesit e bibliotekave kriptografike që çaktivizojnë mbështetjen e SSLv2. Për shembull, dy arna të tilla u prezantuan për OpenSSL (në 2016 këto ishin përditësime 1.0.1s dhe 1.0.2g). Gjithashtu, përditësimet dhe udhëzimet për çaktivizimin e protokollit të cenueshëm u publikuan në Red Hat, Apache, Debian.

"Një burim mund të jetë i prekshëm ndaj DROWN nëse çelësat e tij përdoren nga një server i palës së tretë me SSLv2, siç është një server mail," vëren kreu i departamentit të zhvillimit. Ofruesi IaaS 1cloud.ru Sergei Belkin. — Kjo situatë ndodh nëse disa serverë përdorin një certifikatë të përbashkët SSL. Në këtë rast, duhet të çaktivizoni mbështetjen SSLv2 në të gjitha makinat."

Ju mund të kontrolloni nëse sistemi juaj duhet të përditësohet duke përdorur një speciale shërbime komunale — ajo u zhvillua nga specialistë të sigurisë së informacionit që zbuluan DROWN. Mund të lexoni më shumë rreth rekomandimeve në lidhje me mbrojtjen nga ky lloj sulmi në postoni në faqen e internetit OpenSSL.

I zemëruar

Një nga dobësitë më të mëdha në softuer është I zemëruar. Ajo u zbulua në vitin 2014 në bibliotekën OpenSSL. Në kohën e njoftimit të gabimeve, numri i faqeve të internetit të cenueshme vlerësohej në gjysmë milioni - kjo është afërsisht 17% e burimeve të mbrojtura në rrjet.

Sulmi zbatohet përmes modulit të vogël të zgjerimit të rrahjeve të zemrës TLS. Protokolli TLS kërkon që të dhënat të transmetohen vazhdimisht. Në rast të ndërprerjes së zgjatur, ndodh një ndërprerje dhe lidhja duhet të rivendoset. Për të përballuar problemin, serverët dhe klientët "zhurmë" artificialisht kanalin (RFC 6520, f.5), duke transmetuar një paketë me gjatësi të rastësishme. Nëse ishte më e madhe se e gjithë paketa, atëherë versionet e cenueshme të OpenSSL lexojnë memorien përtej buferit të caktuar. Kjo zonë mund të përmbajë çdo të dhënë, duke përfshirë çelësat privatë të enkriptimit dhe informacione rreth lidhjeve të tjera.

Dobësia ishte e pranishme në të gjitha versionet e bibliotekës midis 1.0.1 dhe 1.0.1f përfshirëse, si dhe në një numër sistemesh operative - Ubuntu deri në 12.04.4, CentOS më i vjetër se 6.5, OpenBSD 5.3 dhe të tjerë. Ekziston një listë e plotë në një faqe interneti kushtuar Heartbleed. Megjithëse arna kundër kësaj dobësie u lëshuan pothuajse menjëherë pas zbulimit të saj, problemi mbetet i rëndësishëm edhe sot e kësaj dite. Kthehu në 2017 kanë punuar pothuajse 200 mijë site, i ndjeshëm ndaj gjakderdhjes së zemrës.

Si të mbroheni. Është e nevojshme përditësoni OpenSSL deri në versionin 1.0.1g ose më të lartë. Ju gjithashtu mund t'i çaktivizoni kërkesat për rrahje zemre manualisht duke përdorur opsionin DOPENSSL_NO_HEARTBEATS. Pas përditësimit, specialistë të sigurisë së informacionit rekomandoj rilëshoni certifikatat SSL. Nevojitet një zëvendësim në rast se të dhënat në çelësat e enkriptimit përfundojnë në duart e hakerëve.

Zëvendësimi i certifikatës

Një nyje e menaxhuar me një certifikatë të ligjshme SSL është instaluar midis përdoruesit dhe serverit, duke përgjuar në mënyrë aktive trafikun. Kjo nyje imiton një server legjitim duke paraqitur një certifikatë të vlefshme dhe bëhet e mundur të kryhet një sulm MITM.

Sipas eksplorim ekipe nga Mozilla, Google dhe një sërë universitetesh, rreth 11% e lidhjeve të sigurta në rrjet përgjohen. Ky është rezultat i instalimit të certifikatave rrënjësore të dyshimta në kompjuterët e përdoruesve.

Si të mbroheni. Përdorni shërbimet e besueshme Ofruesit SSL. Ju mund të kontrolloni "cilësinë" e certifikatave duke përdorur shërbimin Transparenca e Certifikatës (CT). Ofruesit e cloud mund të ndihmojnë gjithashtu në zbulimin e përgjimeve; disa kompani të mëdha tashmë ofrojnë mjete të specializuara për monitorimin e lidhjeve TLS.

Një tjetër metodë e mbrojtjes do të jetë një e re standard ACME, e cila automatizon marrjen e certifikatave SSL. Në të njëjtën kohë, do të shtojë mekanizma shtesë për të verifikuar pronarin e faqes. Më shumë rreth saj kemi shkruar në një nga materialet tona të mëparshme.

Sulmet e mundshme në HTTPS dhe si të mbroheni kundër tyre
/flickr/ Yuri Samoilov / CC BY

Perspektivat për HTTPS

Pavarësisht nga një sërë dobësish, gjigantët e IT dhe ekspertët e sigurisë së informacionit janë të sigurt në të ardhmen e protokollit. Për zbatimin aktiv të HTTPS aktet Krijuesi i WWW, Tim Berners-Lee. Sipas tij, me kalimin e kohës TLS do të bëhet më e sigurt, gjë që do të përmirësojë ndjeshëm sigurinë e lidhjeve. Berners-Lee madje e sugjeroi këtë do të shfaqet në të ardhmen certifikatat e klientit për vërtetimin e identitetit. Ata do të ndihmojnë në përmirësimin e mbrojtjes së serverit nga sulmuesit.

Është planifikuar gjithashtu të zhvillohet teknologjia SSL/TLS duke përdorur mësimin e makinerive - algoritmet inteligjente do të jenë përgjegjëse për filtrimin e trafikut me qëllim të keq. Me lidhjet HTTPS, administratorët nuk kanë asnjë mënyrë për të zbuluar përmbajtjen e mesazheve të koduara, duke përfshirë zbulimin e kërkesave nga malware. Tashmë sot, rrjetet nervore janë të afta të filtrojnë paketa potencialisht të rrezikshme me saktësi 90%. (rrëshqitja e prezantimit 23).

Gjetjet

Shumica e sulmeve në HTTPS nuk lidhen me problemet me vetë protokollin, por me mbështetjen e mekanizmave të vjetëruar të enkriptimit. Industria e IT-së ka filluar të braktisë gradualisht protokollet e gjeneratës së mëparshme dhe të ofrojë mjete të reja për kërkimin e dobësive. Në të ardhmen, këto mjete do të bëhen gjithnjë e më inteligjente.

Lidhje shtesë mbi temën:

Burimi: www.habr.com

Shto një koment