ALPACA - një teknikë e re për sulmet MITM në HTTPS

Një ekip studiuesish nga disa universitete në Gjermani ka zhvilluar një sulm të ri MITM në HTTPS që mund të nxjerrë kuki të sesioneve dhe të dhëna të tjera të ndjeshme, si dhe të ekzekutojë kode arbitrare JavaScript në kontekstin e një faqeje tjetër. Sulmi quhet ALPACA dhe mund të aplikohet në serverët TLS që zbatojnë protokolle të ndryshme të shtresave të aplikacionit (HTTPS, SFTP, SMTP, IMAP, POP3), por përdorin certifikata të zakonshme TLS.

Thelbi i sulmit është se nëse ai ka kontroll mbi një portë rrjeti ose një pikë aksesi me valë, sulmuesi mund të ridrejtojë trafikun e internetit në një port tjetër rrjeti dhe të organizojë krijimin e një lidhjeje me një server FTP ose postë që mbështet enkriptimin TLS dhe përdor një Certifikata TLS e zakonshme me serverin HTTP dhe shfletuesi i përdoruesit do të supozojë se është krijuar një lidhje me serverin HTTP të kërkuar. Meqenëse protokolli TLS është universal dhe nuk është i lidhur me protokollet e nivelit të aplikacionit, vendosja e një lidhjeje të koduar për të gjitha shërbimet është identike dhe gabimi i dërgimit të një kërkese në shërbimin e gabuar mund të përcaktohet vetëm pas vendosjes së një sesioni të koduar gjatë përpunimit të komandat e kërkesës së dërguar.

Prandaj, nëse, për shembull, ridrejtoni një lidhje përdoruesi të adresuar fillimisht në HTTPS në një server poste që përdor një certifikatë të ndarë me serverin HTTPS, lidhja TLS do të vendoset me sukses, por serveri i postës nuk do të jetë në gjendje të përpunojë informacionin e transmetuar. HTTP komandat dhe do të kthejë një përgjigje me kod gabimi. Kjo përgjigje do të përpunohet nga shfletuesi si një përgjigje nga faqja e kërkuar, e transmetuar brenda një kanali komunikimi të koduar të krijuar saktë.

Tre opsione sulmi janë propozuar:

  • "Ngarko" për të marrë një Cookie me parametra vërtetimi. Metoda është e zbatueshme nëse serveri FTP i mbuluar nga certifikata TLS ju lejon të ngarkoni dhe të merrni të dhënat e tij. Në këtë variant sulmi, sulmuesi mund të arrijë mbajtjen e pjesëve të kërkesës origjinale HTTP të përdoruesit, siç është përmbajtja e kokës së Cookie, për shembull, nëse serveri FTP e interpreton kërkesën si një skedar ruajtës ose regjistron plotësisht kërkesat hyrëse. Për të sulmuar me sukses, sulmuesi duhet të nxjerrë disi përmbajtjen e ruajtur. Sulmi është i zbatueshëm për Proftpd, Microsoft IIS, vsftpd, filezilla dhe serv-u.
  • "Shkarko" për organizimin e skriptimit në faqe (XSS). Metoda nënkupton që sulmuesi, si rezultat i disa manipulimeve individuale, mund të vendosë të dhëna në një shërbim që përdor një certifikatë të përbashkët TLS, e cila më pas mund të lëshohet në përgjigje të një kërkese të përdoruesit. Sulmi është i zbatueshëm për serverët e lartpërmendur FTP, serverët IMAP dhe serverët POP3 (courier, cyrus, kerio-connect dhe zimbra).
  • "Reflektim" për të ekzekutuar JavaScript në kontekstin e një faqeje tjetër. Metoda bazohet në kthimin tek klienti i pjesës së kërkesës, e cila përmban kodin JavaScript të dërguar nga sulmuesi. Sulmi është i zbatueshëm për serverët FTP të lartpërmendur, serverët cyrus, kerio-connect dhe zimbra IMAP, si dhe serverin SMTP sendmail.

ALPACA - një teknikë e re për sulmet MITM në HTTPS

Për shembull, kur një përdorues hap një faqe të kontrolluar nga një sulmues, kjo faqe mund të fillojë një kërkesë për një burim nga një sajt ku përdoruesi ka një llogari aktive (për shembull, bank.com). Gjatë një sulmi MITM, kjo kërkesë e adresuar në faqen e internetit bank.com mund të ridrejtohet në një server emaili që përdor një certifikatë TLS që ndahet me bank.com. Meqenëse serveri i postës nuk e përfundon seancën pas gabimit të parë, titujt e shërbimit dhe komandat si "POST / HTTP/1.1" dhe "Host:" do të përpunohen si komanda të panjohura (serveri i postës do të kthejë "komandën e panjohur 500" për çdo kokë).

Serveri i postës nuk i kupton veçoritë e protokollit HTTP dhe për të titujt e shërbimit dhe blloku i të dhënave të kërkesës POST përpunohen në të njëjtën mënyrë, kështu që në trupin e kërkesës POST mund të specifikoni një linjë me një komandë për serverin e postës. Për shembull, mund të kaloni: MAIL NGA: alert(1); të cilit serveri i postës do t'i kthejë një mesazh gabimi 501 alert(1); : adresa e keqformuar: alarm(1); mund të mos ndjekë

Kjo përgjigje do të merret nga shfletuesi i përdoruesit, i cili do të ekzekutojë kodin JavaScript në kontekstin jo të faqes së internetit të hapur fillimisht të sulmuesit, por të faqes së internetit bank.com në të cilën është dërguar kërkesa, pasi përgjigja erdhi brenda një sesioni të saktë TLS , certifikata e së cilës konfirmonte vërtetësinë e përgjigjes së bankës.com.

ALPACA - një teknikë e re për sulmet MITM në HTTPS

Një skanim i rrjetit global tregoi se në përgjithësi, rreth 1.4 milion serverë ueb janë prekur nga problemi, për të cilët është e mundur të kryhet një sulm duke përzier kërkesat duke përdorur protokolle të ndryshme. Mundësia e një sulmi të vërtetë u përcaktua për 119 mijë web serverë për të cilët kishte serverë TLS shoqërues bazuar në protokollet e tjera të aplikacionit.

Shembuj shfrytëzimesh janë përgatitur për serverët ftp pureftpd, proftpd, microsoft-ftp, vsftpd, filezilla dhe serv-u, serverët IMAP dhe POP3 dovecot, courier, exchange, cyrus, kerio-connect dhe zimbra, serverët SMTP postfix, exim, sendmail , mailenable, mdaemon dhe opensmtpd. Studiuesit kanë studiuar mundësinë e kryerjes së një sulmi vetëm në kombinim me serverët FTP, SMTP, IMAP dhe POP3, por ka mundësi që problemi të ndodhë edhe për protokollet e tjera të aplikacionit që përdorin TLS.

ALPACA - një teknikë e re për sulmet MITM në HTTPS

Për të bllokuar sulmin, propozohet përdorimi i shtrirjes ALPN (Application Layer Protocol Negotiation) për të negociuar një seancë TLS duke marrë parasysh protokollin e aplikacionit dhe zgjerimin SNI (Server Name Indication) për t'u lidhur me emrin e hostit në rastin e përdorimit Certifikatat TLS që mbulojnë disa emra domenesh. Nga ana e aplikacionit, rekomandohet të kufizohet kufiri i numrit të gabimeve gjatë përpunimit të komandave, pas së cilës lidhja ndërpritet. Procesi i zhvillimit të masave për të bllokuar sulmin filloi në tetor të vitit të kaluar. Masa të ngjashme sigurie janë marrë tashmë në Nginx 1.21.0 (proxy mail), Vsftpd 3.0.4, Courier 5.1.0, Sendmail, FileZill, crypto/tls (Go) dhe Internet Explorer.

Burimi: opennet.ru

Shto një koment