Serangan poténsial dina HTTPS sareng kumaha cara ngajagi aranjeunna

Satengah situs ngagunakeun HTTPS, sarta jumlah maranéhanana steadily ngaronjatna. Protokol ngurangan résiko interception lalulintas, tapi teu ngaleungitkeun usaha serangan saperti kitu. Urang bakal ngobrol ngeunaan sababaraha di antarana - PODLE, BEAST, DROWN sareng anu sanésna - sareng metode panyalindungan dina bahan urang.

Serangan poténsial dina HTTPS sareng kumaha cara ngajagi aranjeunna
/flickr/ Sven Graeme / CC BY-SA

TETIK

Pikeun kahiji kalina ngeunaan serangan TETIK janten dikenal dina 2014. Kerentanan dina protokol SSL 3.0 kapanggih ku spesialis kaamanan informasi Bodo Möller sareng kolega ti Google.

Intina nyaéta kieu: hacker maksa klien pikeun nyambung via SSL 3.0, emulating putus sambungan. Teras milarian dina énkripsi KBK-modus lalulintas pesen tag husus. Ngagunakeun runtuyan pamundut palsu, panyerang tiasa ngarekonstruksikeun eusi data anu dipikaresep, sapertos cookies.

SSL 3.0 mangrupa protokol luntur. Tapi sual kaamanan na masih relevan. Klién nganggo éta pikeun ngahindarkeun masalah kasaluyuan sareng server. Numutkeun sababaraha data, ampir 7% tina 100 sarébu situs pang populerna masih ngarojong SSL 3.0. Ўў ° єє¶ aya modifikasi kana POODLE anu nargétkeun TLS 1.0 sareng TLS 1.1 anu langkung modern. Taun ayeuna mucunghul serangan Zombie PODLE na GOLDENDOODLE anyar nu bypass TLS 1.2 panyalindungan (aranjeunna masih pakait sareng enkripsi CBC).

Kumaha carana ngajaga diri. Dina kasus POODLE asli, anjeun kedah nganonaktipkeun dukungan SSL 3.0. Nanging, dina hal ieu aya résiko masalah kasaluyuan. Solusi alternatif tiasa janten mékanisme TLS_FALLBACK_SCSV - éta ngajamin yén bursa data ngalangkungan SSL 3.0 ngan bakal dilaksanakeun sareng sistem anu langkung lami. Panyerang moal tiasa deui ngamimitian turunna protokol. Cara pikeun ngajaga ngalawan Zombie PODLE sareng GOLDENDOODLE nyaéta nganonaktipkeun dukungan CBC dina aplikasi berbasis TLS 1.2. Solusi kardinal bakal janten transisi ka TLS 1.3 - versi énggal tina protokol henteu nganggo enkripsi CBC. Sabalikna, AES sareng ChaCha20 langkung awét dianggo.

TIAR

Salah sahiji serangan anu munggaran dina SSL sareng TLS 1.0, kapanggih dina 2011. Kawas PODLE, BEAST ngagunakeun fitur enkripsi CBC. Panyerang masang agén JavaScript atanapi applet Java dina mesin klien, anu ngagentos pesen nalika ngirimkeun data ngalangkungan TLS atanapi SSL. Kusabab panyerang terang kana eusi pakét "dummy", aranjeunna tiasa dianggo pikeun ngadekrip vektor inisialisasi sareng maca pesen anu sanés ka server, sapertos cookies auténtikasi.

Nepi ka ayeuna, kerentanan BEAST tetep sajumlah alat jaringan anu rentan: Server proxy sareng aplikasi pikeun ngajagi gateway Internét lokal.

Kumaha carana ngajaga diri. Panyerang kedah ngirim pamundut rutin pikeun ngadekrip data. Dina VMware nyarankeun ngurangan durasi SSLSessionCacheTimeout ti lima menit (rekomendasi standar) ka 30 detik. Pendekatan ieu bakal ngajantenkeun panyerang langkung hese pikeun ngalaksanakeun rencanana, sanaos bakal gaduh sababaraha dampak negatif kana kinerja. Salaku tambahan, anjeun kedah ngartos yén kerentanan BEAST enggal-enggal janten hal anu kapungkur nyalira - ti saprak 2020, panyungsi panggedéna Eureun rojongan pikeun TLS 1.0 jeung 1.1. Dina naon waé, kirang ti 1,5% sadaya pangguna browser damel sareng protokol ieu.

LEBET

Ieu mangrupikeun serangan cross-protocol anu ngeksploitasi bug dina palaksanaan SSLv2 kalayan konci RSA 40-bit. Panyerang ngadangukeun ratusan sambungan TLS tina udagan sareng ngirim pakét khusus ka server SSLv2 nganggo konci pribadi anu sami. Ngagunakeun serangan Bleichenbacher, hacker bisa ngadekrip salah sahiji ngeunaan sarébu sesi TLS klien.

DROWN mimiti dikenal dina 2016 - teras tétéla sapertilu tina server kapangaruhan di dunya. Dinten eta teu leungit relevansi na. Tina 150 rébu situs anu pang populerna, 2% masih aya ngadukung SSLv2 jeung mékanisme enkripsi rentan.

Kumaha carana ngajaga diri. Perlu masang patch anu diusulkeun ku pamekar perpustakaan kriptografis anu nganonaktipkeun dukungan SSLv2. Salaku conto, dua patches sapertos dibere pikeun OpenSSL (dina 2016 ieu apdet 1.0.1s jeung 1.0.2g). Ogé, apdet sareng petunjuk pikeun nganonaktipkeun protokol anu rentan diterbitkeun dina red Hat, Apache, Debian.

"Sumber daya tiasa rentan ka DROWN upami konci na dianggo ku server pihak katilu sareng SSLv2, sapertos pangladén surat," saur kapala departemen pamekaran. panyadia IaaS 1cloud.ru Sergei Belkin. — Kaayaan ieu lumangsung upami sababaraha server nganggo sertipikat SSL umum. Dina hal ieu, anjeun kedah nganonaktipkeun dukungan SSLv2 dina sadaya mesin."

Anjeun tiasa pariksa naha sistem Anjeun perlu diropéa maké husus Utiliti - éta dikembangkeun ku spesialis kaamanan inpormasi anu mendakan DROWN. Anjeun tiasa maca langkung seueur ngeunaan saran anu aya hubunganana sareng panyalindungan ngalawan jinis serangan ieu posting dina ramatloka OpenSSL.

Heartbleed

Salah sahiji kerentanan panggedéna dina parangkat lunak nyaéta Heartbleed. Ieu kapanggih dina 2014 di perpustakaan OpenSSL. Dina waktu pengumuman bug, jumlah situs web rentan diperkirakeun satengah juta - ieu kirang langkung 17% tina sumber anu ditangtayungan dina jaringan.

Serangan dilaksanakeun ngaliwatan modul extension Heartbeat TLS leutik. Protokol TLS ngabutuhkeun yén data dikirimkeun sacara terus-terusan. Dina kasus downtime berkepanjangan, putus lumangsung sarta sambungan kudu ngadegkeun deui. Pikeun ngatasi masalah, server sareng klien sacara artifisial "noise" saluran (RFC 6520, p.5), ngirimkeun hiji pakét panjang acak. Upami éta langkung ageung tibatan sadayana pakét, teras versi OpenSSL anu rentan maca mémori saluareun panyangga anu dialokasikeun. Wewengkon ieu tiasa ngandung data naon waé, kalebet konci énkripsi pribadi sareng inpormasi ngeunaan sambungan anu sanés.

Kerentanan éta aya dina sadaya vérsi perpustakaan antara 1.0.1 sareng 1.0.1f inklusif, kitu ogé dina sajumlah sistem operasi - Ubuntu dugi ka 12.04.4, CentOS langkung lami ti 6.5, OpenBSD 5.3 sareng anu sanésna. Aya daptar lengkep dina ramatloka dedicated ka Heartbleed. Sanaos patch ngalawan kerentanan ieu dileupaskeun ampir langsung saatos kapanggihna, masalahna tetep relevan dugi ka ayeuna. Balik deui ka 2017 ampir 200 sarébu situs digawé, rentan ka Heartbleed.

Kumaha carana ngajaga diri. ngabutuhkeun ngamutahirkeun OpenSSL nepi ka versi 1.0.1g atawa saluhureuna. Anjeun oge tiasa nganonaktipkeun pamundut Heartbeat sacara manual nganggo pilihan DOPENSSL_NO_HEARTBEATS. Saatos update, spesialis kaamanan informasi nyarankeun ngaluarkeun deui sertipikat SSL. Panggantian diperyogikeun upami data dina konci enkripsi dugi ka tangan peretas.

Substitusi sertipikat

A titik junun kalawan sertipikat SSL sah dipasang antara pamaké sarta server, aktip intercepting lalulintas. titik ieu impersonates server sah ku presenting sertipikat valid, sarta eta janten mungkin pikeun ngalakonan serangan MITM.

nurutkeun panalungtikan tim ti Mozilla, Google jeung sajumlah universitas, kurang leuwih 11% tina sambungan aman dina jaringan nu eavesdropped. Ieu mangrupikeun hasil tina masang sertipikat akar anu curiga dina komputer pangguna.

Kumaha carana ngajaga diri. Anggo jasa anu dipercaya panyadia SSL. Anjeun tiasa pariksa "kualitas" sertipikat nganggo jasa éta Transparansi Sertipikat (CT). Panyadia awan ogé tiasa ngabantosan ngadeteksi eavesdropping; sababaraha perusahaan ageung parantos nawiskeun alat khusus pikeun ngawaskeun sambungan TLS.

Métode panyalindungan anu sanés bakal énggal standar ACME, anu ngajadikeun otomatis nampi sertipikat SSL. Dina waktos anu sami, éta bakal nambihan mékanisme tambahan pikeun pariksa pamilik situs. Langkung seueur ngeunaan éta urang nulis dina salah sahiji bahan kami saméméhna.

Serangan poténsial dina HTTPS sareng kumaha cara ngajagi aranjeunna
/flickr/ Yuri Samoilov / CC BY

Prospek pikeun HTTPS

Sanaos sababaraha kerentanan, raksasa IT sareng ahli kaamanan inpormasi yakin kana masa depan protokol. Pikeun palaksanaan aktip HTTPS pangacara WWW panyipta Tim Berners-Lee. Numutkeun anjeunna, kana waktosna TLS bakal langkung aman, anu sacara signifikan bakal ningkatkeun kaamanan sambungan. Berners-Lee malah nyarankeun éta bakal muncul dina mangsa nu bakal datang sertipikat klien pikeun auténtikasi identitas. Aranjeunna bakal ngabantosan ningkatkeun panyalindungan server tina panyerang.

Éta ogé direncanakeun pikeun ngembangkeun téknologi SSL / TLS nganggo pembelajaran mesin - algoritma pinter bakal tanggung jawab pikeun nyaring lalu lintas jahat. Kalayan sambungan HTTPS, pangurus teu gaduh cara pikeun milari eusi pesen énkripsi, kalebet ngadeteksi pamundut ti malware. Ayeuna, jaringan saraf sanggup nyaring pakét anu berpotensi bahaya kalayan akurasi 90%. (slide presentasi 23).

papanggihan

Seuseueurna serangan dina HTTPS henteu aya hubunganana sareng masalah sareng protokol sorangan, tapi pikeun ngadukung mékanisme enkripsi anu luntur. Industri IT mimiti laun-laun ngantunkeun protokol generasi sateuacana sareng nawiskeun alat anyar pikeun milarian kerentanan. Dina mangsa nu bakal datang, parabot ieu bakal jadi beuki calakan.

Tumbu tambahan dina topik:

sumber: www.habr.com

Tambahkeun komentar