Potentiella attacker på HTTPS och hur man skyddar sig mot dem

Hälften av platserna använder HTTPS, och deras antal ökar stadigt. Protokollet minskar risken för trafikavlyssning, men eliminerar inte försök till attacker som sådana. Vi kommer att prata om några av dem - PUDLE, BEAST, DROWN och andra - och skyddsmetoder i vårt material.

Potentiella attacker på HTTPS och hur man skyddar sig mot dem
/flickr/ Sven Graeme / CC BY-SA

PUDEL

För första gången om attacken PUDEL blev känd 2014. En sårbarhet i SSL 3.0-protokollet upptäcktes av informationssäkerhetsspecialisten Bodo Möller och kollegor från Google.

Dess kärna är följande: hackaren tvingar klienten att ansluta via SSL 3.0, och emulerar anslutningsavbrott. Sedan söker den i det krypterade CBC-trafikläge specialtag meddelanden. Med hjälp av en serie förfalskade förfrågningar kan en angripare rekonstruera innehållet i data av intresse, såsom cookies.

SSL 3.0 är ett föråldrat protokoll. Men frågan om hans säkerhet är fortfarande aktuell. Klienter använder det för att undvika kompatibilitetsproblem med servrar. Enligt vissa uppgifter, nästan 7% av de 100 tusen mest populära webbplatserna stöder fortfarande SSL 3.0. också där modifieringar av POODLE som riktar sig till den modernare TLS 1.0 och TLS 1.1. Det här året dök nya Zombie POODLE- och GOLDENDOODLE-attacker som kringgår TLS 1.2-skydd (de är fortfarande associerade med CBC-kryptering).

Hur du skyddar dig själv. När det gäller den ursprungliga POODLEn måste du inaktivera SSL 3.0-stöd. Men i det här fallet finns det en risk för kompatibilitetsproblem. En alternativ lösning kan vara TLS_FALLBACK_SCSV-mekanismen - den säkerställer att datautbyte via SSL 3.0 endast kommer att utföras med äldre system. Angripare kommer inte längre att kunna påbörja protokollnedgraderingar. Ett sätt att skydda mot Zombie POODLE och GOLDENDOODLE är att inaktivera CBC-stöd i TLS 1.2-baserade applikationer. Kardinallösningen blir övergången till TLS 1.3 - den nya versionen av protokollet använder inte CBC-kryptering. Istället används mer hållbara AES och ChaCha20.

En av de allra första attackerna på SSL och TLS 1.0, upptäcktes 2011. Som PUDLE, BEAST användningsområden funktioner i CBC-kryptering. Angripare installerar en JavaScript-agent eller Java-applet på klientdatorn, som ersätter meddelanden när data överförs över TLS eller SSL. Eftersom angripare känner till innehållet i "dummy"-paketen kan de använda dem för att dekryptera initialiseringsvektorn och läsa andra meddelanden till servern, till exempel autentiseringscookies.

Från och med idag finns BEAST-sårbarheter kvar ett antal nätverksverktyg är mottagliga: Proxyservrar och applikationer för att skydda lokala Internet-gateways.

Hur du skyddar dig själv. Angriparen måste skicka regelbundna förfrågningar för att dekryptera data. I VMware Rekommendera minska varaktigheten av SSLSessionCacheTimeout från fem minuter (standardrekommendation) till 30 sekunder. Detta tillvägagångssätt kommer att göra det svårare för angripare att implementera sina planer, även om det kommer att ha en viss negativ inverkan på prestandan. Dessutom måste du förstå att BEAST-sårbarheten snart kan bli ett minne blott på egen hand - sedan 2020, de största webbläsarna sluta stöd för TLS 1.0 och 1.1. I alla fall arbetar mindre än 1,5 % av alla webbläsare med dessa protokoll.

DRUNKNA

Detta är en korsprotokollattack som utnyttjar buggar i implementeringen av SSLv2 med 40-bitars RSA-nycklar. Angriparen lyssnar på hundratals TLS-anslutningar för målet och skickar specialpaket till en SSLv2-server med samma privata nyckel. Använder sig av Bleichenbacher attack, kan en hackare dekryptera en av cirka tusen klient TLS-sessioner.

DROWN blev känd första gången 2016 – då visade det sig vara det en tredjedel av servrarna påverkas i världen. Idag har det inte förlorat sin relevans. Av de 150 tusen mest populära sajterna är 2 % fortfarande Stöd SSLv2 och sårbara krypteringsmekanismer.

Hur du skyddar dig själv. Det är nödvändigt att installera patchar föreslagna av utvecklarna av kryptografiska bibliotek som inaktiverar SSLv2-stöd. Till exempel presenterades två sådana patchar för OpenSSL (2016 det här var uppdateringar 1.0.1s och 1.0.2g). Dessutom publicerades uppdateringar och instruktioner för att inaktivera det sårbara protokollet i Red Hat, Apache, Debian.

"En resurs kan vara sårbar för DROWN om dess nycklar används av en tredjepartsserver med SSLv2, till exempel en e-postserver", konstaterar chefen för utvecklingsavdelningen IaaS-leverantör 1cloud.ru Sergej Belkin. — Den här situationen uppstår om flera servrar använder ett gemensamt SSL-certifikat. I det här fallet måste du inaktivera SSLv2-stöd på alla datorer."

Du kan kontrollera om ditt system behöver uppdateras med en speciell verktyg — det utvecklades av informationssäkerhetsspecialister som upptäckte DROWN. Du kan läsa mer om rekommendationer relaterade till skydd mot denna typ av attacker i inlägg på OpenSSL-webbplatsen.

heartbleed

En av de största sårbarheterna i programvara är heartbleed. Det upptäcktes 2014 i OpenSSL-biblioteket. Vid tidpunkten för buggmeddelandet, antalet sårbara webbplatser uppskattades till en halv miljon - Detta är ungefär 17 % av de skyddade resurserna på nätverket.

Attacken genomförs genom den lilla Heartbeat TLS-förlängningsmodulen. TLS-protokollet kräver att data överförs kontinuerligt. Vid längre driftstopp uppstår ett avbrott och anslutningen måste återupprättas. För att hantera problemet "bruser" servrar och klienter på konstgjord väg av kanalen (RFC 6520, s.5), sänder ett paket med slumpmässig längd. Om det var större än hela paketet, läser sårbara versioner av OpenSSL minne bortom den tilldelade bufferten. Detta område kan innehålla vilken data som helst, inklusive privata krypteringsnycklar och information om andra anslutningar.

Sårbarheten fanns i alla versioner av biblioteket mellan 1.0.1 och 1.0.1f inklusive, såväl som i ett antal operativsystem - Ubuntu upp till 12.04.4, CentOS äldre än 6.5, OpenBSD 5.3 och andra. Det finns en komplett lista på en webbplats tillägnad Heartbleed. Även om patchar mot denna sårbarhet släpptes nästan omedelbart efter upptäckten, är problemet fortfarande relevant än i dag. Tillbaka 2017 nästan 200 tusen sajter fungerade, mottaglig för Heartbleed.

Hur du skyddar dig själv. Det är nödvändigt uppdatera OpenSSL upp till version 1.0.1g eller högre. Du kan också inaktivera hjärtslagsbegäranden manuellt med alternativet DOPENSSL_NO_HEARTBEATS. Efter uppdateringen, informationssäkerhetsspecialister Rekommendera återutfärda SSL-certifikat. En ersättning behövs om data på krypteringsnycklarna hamnar i händerna på hackare.

Certifikatbyte

En hanterad nod med ett legitimt SSL-certifikat installeras mellan användaren och servern, som aktivt avlyssnar trafik. Denna nod utger sig för att vara en legitim server genom att presentera ett giltigt certifikat, och det blir möjligt att utföra en MITM-attack.

Enligt Exploration team från Mozilla, Google och ett antal universitet, avlyssnas cirka 11 % av de säkra anslutningarna på nätverket. Detta är resultatet av installation av misstänkta rotcertifikat på användarnas datorer.

Hur du skyddar dig själv. Använd pålitliga tjänster SSL-leverantörer. Du kan kontrollera "kvaliteten" på certifikat med hjälp av tjänsten Certifikatöppenhet (CT). Molnleverantörer kan också hjälpa till med att upptäcka avlyssning; vissa stora företag erbjuder redan specialiserade verktyg för att övervaka TLS-anslutningar.

En annan skyddsmetod kommer att vara en ny standard ACME, som automatiserar mottagandet av SSL-certifikat. Samtidigt kommer det att lägga till ytterligare mekanismer för att verifiera ägaren till webbplatsen. Mer om det skrev vi i ett av våra tidigare material.

Potentiella attacker på HTTPS och hur man skyddar sig mot dem
/flickr/ Jurij Samoilov / CC BY

Utsikter för HTTPS

Trots ett antal sårbarheter är IT-jättar och informationssäkerhetsexperter säkra på protokollets framtid. För aktiv implementering av HTTPS talar WWW-skaparen Tim Berners-Lee. Enligt honom kommer TLS med tiden att bli säkrare, vilket avsevärt kommer att förbättra säkerheten för anslutningar. Berners-Lee föreslog till och med det kommer att dyka upp i framtiden klientcertifikat för identitetsautentisering. De kommer att hjälpa till att förbättra serverskyddet från angripare.

Det är också planerat att utveckla SSL/TLS-teknik med hjälp av maskininlärning – smarta algoritmer kommer att ansvara för att filtrera skadlig trafik. Med HTTPS-anslutningar har administratörer inget sätt att ta reda på innehållet i krypterade meddelanden, inklusive att upptäcka förfrågningar från skadlig programvara. Redan idag kan neurala nätverk filtrera potentiellt farliga paket med 90 % noggrannhet. (presentationsbild 23).

Resultat

De flesta attacker mot HTTPS är inte relaterade till problem med själva protokollet, utan till stöd för föråldrade krypteringsmekanismer. IT-branschen börjar gradvis överge tidigare generations protokoll och erbjuder nya verktyg för att söka efter sårbarheter. I framtiden kommer dessa verktyg att bli allt intelligentare.

Ytterligare länkar om ämnet:

Källa: will.com

Lägg en kommentar