Потенцијални напади на ХТТПС и како се заштитити од њих

Пола сајтова користи ХТТПС, а њихов број се стално повећава. Протокол смањује ризик од пресретања саобраћаја, али не елиминише покушаје напада као такве. О некима од њих - ПУДЛА, ЗВЕР, УДАВЉЕН и други - и начинима заштите ћемо говорити у нашем материјалу.

Потенцијални напади на ХТТПС и како се заштитити од њих
/Флицкр/ Свен Граеме / ЦЦ БИ-СА

ПООДЛЕ

Први пут о нападу ПООДЛЕ постао познат 2014. Пропуст у ССЛ 3.0 протоколу открили су специјалиста за безбедност информација Бодо Моллер и колеге из Гугла.

Његова суштина је следећа: хакер приморава клијента да се повеже преко ССЛ 3.0, емулирајући прекиде везе. Затим тражи у шифрованом ЦБЦ-поруке са посебним ознакама у режиму саобраћаја. Користећи серију фалсификованих захтева, нападач може да реконструише садржај података од интереса, као што су колачићи.

ССЛ 3.0 је застарео протокол. Али питање његове безбедности је и даље релевантно. Клијенти га користе да би избегли проблеме са компатибилношћу са серверима. Према неким подацима, скоро 7% од 100 хиљада најпопуларнијих сајтова и даље подржавају ССЛ 3.0. Такође постоје модификације ПООДЛЕ-а које циљају на модерније ТЛС 1.0 и ТЛС 1.1. Ове године појавио се нови Зомбие ПООДЛЕ и ГОЛДЕНДООДЛЕ напади који заобилазе ТЛС 1.2 заштиту (и даље су повезани са ЦБЦ енкрипцијом).

Како се заштитити. У случају оригиналног ПООДЛЕ-а, потребно је да онемогућите подршку за ССЛ 3.0. Међутим, у овом случају постоји ризик од проблема са компатибилношћу. Алтернативно решење би могао бити механизам ТЛС_ФАЛЛБАЦК_СЦСВ – он обезбеђује да се размена података преко ССЛ 3.0 врши само са старијим системима. Нападачи више неће моћи да иницирају снижавање протокола. Начин заштите од Зомбие ПООДЛЕ и ГОЛДЕНДООДЛЕ је да онемогућите ЦБЦ подршку у апликацијама заснованим на ТЛС 1.2. Кардинално решење биће прелазак на ТЛС 1.3 – нова верзија протокола не користи ЦБЦ енкрипцију. Уместо тога, користе се издржљивији АЕС и ЦхаЦха20.

ЗВЕР

Један од првих напада на ССЛ и ТЛС 1.0, откривен 2011. Као ПУДЛА, ЗВЕР користи карактеристике ЦБЦ енкрипције. Нападачи инсталирају ЈаваСцрипт агент или Јава аплет на клијентску машину, који замењује поруке приликом преноса података преко ТЛС-а или ССЛ-а. Пошто нападачи знају садржај „лажних“ пакета, могу их користити за дешифровање вектора иницијализације и читање других порука на серверу, као што су колачићи за аутентификацију.

Од данас, БЕАСТ рањивости остају бројни мрежни алати су подложни: Прокси сервери и апликације за заштиту локалних Интернет пролаза.

Како се заштитити. Нападач треба да шаље редовне захтеве за дешифровање података. У ВМваре-у препоручити смањити трајање ССЛСессионЦацхеТимеоут-а са пет минута (подразумевана препорука) на 30 секунди. Овај приступ ће отежати нападачима да спроведу своје планове, иако ће имати негативан утицај на перформансе. Поред тога, морате схватити да би рањивост БЕАСТ ускоро могла постати ствар прошлости сама по себи - од 2020. године највећи претраживачи зауставити подршка за ТЛС 1.0 и 1.1. У сваком случају, мање од 1,5% свих корисника претраживача ради са овим протоколима.

УДАВИТИ СЕ

Ово је напад са више протокола који искоришћава грешке у имплементацији ССЛв2 са 40-битним РСА кључевима. Нападач слуша стотине ТЛС веза циља и шаље посебне пакете на ССЛв2 сервер користећи исти приватни кључ. Користећи Блеицхенбацхер напад, хакер може да дешифрује једну од око хиљаду клијентских ТЛС сесија.

ДРОВН је први пут постао познат 2016. године - онда се испоставило да јесте трећина сервера је погођена у свету. Данас није изгубио своју релевантност. Од 150 хиљада најпопуларнијих сајтова, 2% је и даље подршка ССЛв2 и рањиви механизми шифровања.

Како се заштитити. Неопходно је инсталирати закрпе које су предложили програмери криптографских библиотека које онемогућавају подршку за ССЛв2. На пример, две такве закрпе су представљене за ОпенССЛ (2016 ово су била ажурирања 1.0.1с и 1.0.2г). Такође, објављена су ажурирања и упутства за онемогућавање рањивог протокола rED ХАТ, апацхе, Дебиан.

„Ресурс може бити рањив на ДРОВН ако његове кључеве користи сервер треће стране са ССЛв2, као што је сервер за пошту“, напомиње шеф одељења за развој ИааС провајдер 1цлоуд.ру Сергеј Белкин. — Ова ситуација се дешава ако неколико сервера користи заједнички ССЛ сертификат. У овом случају, морате да онемогућите подршку за ССЛв2 на свим машинама."

Можете да проверите да ли ваш систем треба да се ажурира помоћу посебног комуналне услуге — развили су га стручњаци за безбедност информација који су открили ДРОВН. Више о препорукама везаним за заштиту од ове врсте напада можете прочитати у објавите на веб локацији ОпенССЛ.

Хеартблеед

Једна од највећих рањивости у софтверу је Хеартблеед. Откривен је 2014. године у библиотеци ОпенССЛ. У време објаве грешке, број рањивих веб локација процењена је на пола милиона - ово је отприлике 17% заштићених ресурса на мрежи.

Напад се спроводи преко малог Хеартбеат ТЛС модула за проширење. ТЛС протокол захтева да се подаци преносе непрекидно. У случају дужег застоја долази до прекида и веза се мора поново успоставити. Да би се изборили са проблемом, сервери и клијенти вештачки „шуме“ канал (РФЦ 6520, стр.5), преносећи пакет случајне дужине. Ако је био већи од целог пакета, тада рањиве верзије ОпенССЛ читају меморију изван додељеног бафера. Ова област може да садржи било које податке, укључујући приватне кључеве за шифровање и информације о другим везама.

Рањивост је била присутна у свим верзијама библиотеке између 1.0.1 и 1.0.1ф укључујући, као и у великом броју оперативних система – Убунту до 12.04.4, ЦентОС старијим од 6.5, ОпенБСД 5.3 и другим. Постоји потпуна листа на веб страници посвећеној Хеартблееду. Иако су закрпе против ове рањивости објављене скоро одмах након њеног откривања, проблем остаје релевантан до данас. Још 2017 радило је скоро 200 хиљада сајтова, подложна крварењу срца.

Како се заштитити. Неопходно је ажурирати ОпенССЛ до верзије 1.0.1г или новије. Такође можете ручно да онемогућите захтеве за откуцаје срца помоћу опције ДОПЕНССЛ_НО_ХЕАРТБЕАТС. Након ажурирања, стручњаци за безбедност информација препоручити поново издати ССЛ сертификате. Замена је потребна у случају да подаци на кључевима за шифровање доспеју у руке хакера.

Замена сертификата

Управљани чвор са легитимним ССЛ сертификатом је инсталиран између корисника и сервера, који активно пресреће саобраћај. Овај чвор представља легитимни сервер представљањем важећег сертификата и постаје могуће извршити МИТМ напад.

Према истраживање тимовима из Мозиле, Гугла и бројних универзитета, прислушкује се приближно 11% сигурних веза на мрежи. Ово је резултат инсталирања сумњивих роот сертификата на рачунаре корисника.

Како се заштитити. Користите услуге поузданих ССЛ провајдери. Можете проверити „квалитет“ сертификата користећи услугу Транспарентност сертификата (ЦТ). Провајдери у облаку такође могу помоћи у откривању прислушкивања неке велике компаније већ нуде специјализоване алате за праћење ТЛС веза.

Други начин заштите биће нов стандарт АЦМЕ, који аутоматизује пријем ССЛ сертификата. Истовремено, то ће додати додатне механизме за верификацију власника сајта. Више о томе писали смо у једном од наших претходних материјала.

Потенцијални напади на ХТТПС и како се заштитити од њих
/Флицкр/ Јуриј Самојлов / ЦЦ БИ

Изгледи за ХТТПС

Упркос бројним слабостима, ИТ гиганти и стручњаци за безбедност информација уверени су у будућност протокола. За активну примену ХТТПС-а заступници Творац ВВВ Тим Бернерс-Лее. Према његовим речима, временом ће ТЛС постати сигурнији, што ће значајно побољшати безбедност веза. Бернерс-Лее је то чак предложио појавиће се у будућности клијентски сертификати за аутентификацију идентитета. Они ће помоћи у побољшању заштите сервера од нападача.

Планирано је и развијање ССЛ/ТЛС технологије коришћењем машинског учења – паметни алгоритми ће бити одговорни за филтрирање злонамерног саобраћаја. Са ХТТПС везама, администратори немају начина да сазнају садржај шифрованих порука, укључујући откривање захтева од малвера. Већ данас, неуронске мреже су способне да филтрирају потенцијално опасне пакете са тачношћу од 90%. (слајд презентације 23).

Налази

Већина напада на ХТТПС није повезана са проблемима са самим протоколом, већ са подршком за застареле механизме шифровања. ИТ индустрија почиње постепено да напушта протоколе претходне генерације и нуди нове алате за тражење рањивости. У будућности ће ови алати постати све интелигентнији.

Додатни линкови на тему:

Извор: ввв.хабр.цом

Додај коментар