ALPACA - HTTPS இல் MITM தாக்குதல்களுக்கான ஒரு புதிய நுட்பம்

ஜெர்மனியில் உள்ள பல பல்கலைக்கழகங்களைச் சேர்ந்த ஆராய்ச்சியாளர்கள் குழு, HTTPS இல் புதிய MITM தாக்குதலை உருவாக்கியுள்ளது, இது அமர்வு குக்கீகள் மற்றும் பிற முக்கியத் தரவைப் பிரித்தெடுக்க முடியும், அத்துடன் மற்றொரு தளத்தின் சூழலில் தன்னிச்சையான JavaScript குறியீட்டை இயக்கவும் முடியும். தாக்குதல் ALPACA என்று அழைக்கப்படுகிறது மற்றும் வெவ்வேறு பயன்பாட்டு அடுக்கு நெறிமுறைகளை (HTTPS, SFTP, SMTP, IMAP, POP3) செயல்படுத்தும் TLS சேவையகங்களுக்குப் பயன்படுத்தலாம், ஆனால் பொதுவான TLS சான்றிதழ்களைப் பயன்படுத்தவும்.

தாக்குதலின் சாராம்சம் என்னவென்றால், நெட்வொர்க் கேட்வே அல்லது வயர்லெஸ் அணுகல் புள்ளியின் மீது அவருக்குக் கட்டுப்பாடு இருந்தால், தாக்குபவர் வலை போக்குவரத்தை மற்றொரு நெட்வொர்க் போர்ட்டுக்கு திருப்பிவிடலாம் மற்றும் TLS குறியாக்கத்தை ஆதரிக்கும் FTP அல்லது அஞ்சல் சேவையகத்துடன் இணைப்பை நிறுவ ஏற்பாடு செய்யலாம். HTTP சேவையகத்துடன் பொதுவான TLS சான்றிதழ் , மற்றும் கோரப்பட்ட HTTP சேவையகத்துடன் ஒரு இணைப்பு நிறுவப்பட்டதாக பயனரின் உலாவி கருதும். TLS நெறிமுறை உலகளாவியது மற்றும் பயன்பாட்டு-நிலை நெறிமுறைகளுடன் பிணைக்கப்படவில்லை என்பதால், அனைத்து சேவைகளுக்கும் ஒரு மறைகுறியாக்கப்பட்ட இணைப்பை நிறுவுவது ஒரே மாதிரியாக இருக்கும் மற்றும் தவறான சேவைக்கு கோரிக்கையை அனுப்புவதில் உள்ள பிழையை ஒரு மறைகுறியாக்கப்பட்ட அமர்வை நிறுவிய பின்னரே தீர்மானிக்க முடியும். அனுப்பப்பட்ட கோரிக்கையின் கட்டளைகள்.

அதன்படி, எடுத்துக்காட்டாக, HTTPS சேவையகத்துடன் பகிரப்பட்ட சான்றிதழைப் பயன்படுத்தும் அஞ்சல் சேவையகத்திற்கு முதலில் HTTPS க்கு அனுப்பப்பட்ட பயனர் இணைப்பை நீங்கள் திருப்பிவிட்டால், TLS இணைப்பு வெற்றிகரமாக நிறுவப்படும், ஆனால் அஞ்சல் சேவையகத்தால் அனுப்பப்பட்டதைச் செயல்படுத்த முடியாது. HTTP கட்டளையிடுகிறது மற்றும் பிழைக் குறியீட்டுடன் பதிலை வழங்கும். சரியாக நிறுவப்பட்ட மறைகுறியாக்கப்பட்ட தகவல்தொடர்பு சேனலுக்குள் அனுப்பப்படும், கோரப்பட்ட தளத்தின் பதிலாக இந்த பதில் உலாவியால் செயலாக்கப்படும்.

மூன்று தாக்குதல் விருப்பங்கள் முன்மொழியப்பட்டுள்ளன:

  • அங்கீகார அளவுருக்கள் கொண்ட குக்கீயை மீட்டெடுக்க "பதிவேற்றவும்". TLS சான்றிதழால் மூடப்பட்ட FTP சேவையகம் அதன் தரவைப் பதிவேற்றவும் மீட்டெடுக்கவும் உங்களை அனுமதித்தால் இந்த முறை பொருந்தும். இந்தத் தாக்குதல் மாறுபாட்டில், குக்கீ தலைப்பின் உள்ளடக்கங்கள் போன்ற பயனரின் அசல் HTTP கோரிக்கையின் சில பகுதிகளைத் தாக்குபவர் தக்கவைத்துக் கொள்ள முடியும், எடுத்துக்காட்டாக, FTP சேவையகம் கோரிக்கையைச் சேமிக்கும் கோப்பாக விளக்கினால் அல்லது உள்வரும் கோரிக்கைகளை முழுவதுமாகப் பதிவு செய்தால். வெற்றிகரமாக தாக்க, தாக்குபவர் சேமிக்கப்பட்ட உள்ளடக்கத்தை எப்படியாவது பிரித்தெடுக்க வேண்டும். தாக்குதல் Proftpd, Microsoft IIS, vsftpd, filezilla மற்றும் serv-u ஆகியவற்றுக்குப் பொருந்தும்.
  • கிராஸ்-சைட் ஸ்கிரிப்டிங்கை (XSS) ஒழுங்கமைக்க "பதிவிறக்கம்". சில தனிப்பட்ட கையாளுதல்களின் விளைவாக, தாக்குபவர், பொதுவான TLS சான்றிதழைப் பயன்படுத்தும் சேவையில் தரவை வைக்க முடியும் என்பதை இந்த முறை குறிக்கிறது, பின்னர் இது பயனர் கோரிக்கைக்கு பதிலளிக்கும் வகையில் வழங்கப்படும். மேலே குறிப்பிடப்பட்ட FTP சேவையகங்கள், IMAP சேவையகங்கள் மற்றும் POP3 சேவையகங்களுக்கு (கூரியர், சைரஸ், கெரியோ-கனெக்ட் மற்றும் ஜிம்ப்ரா) தாக்குதல் பொருந்தும்.
  • மற்றொரு தளத்தின் சூழலில் ஜாவாஸ்கிரிப்டை இயக்க "பிரதிபலிப்பு". கோரிக்கையின் கிளையன்ட் பகுதிக்குத் திரும்புவதை அடிப்படையாகக் கொண்டது, தாக்குபவர் அனுப்பிய ஜாவாஸ்கிரிப்ட் குறியீட்டைக் கொண்டுள்ளது. இந்த தாக்குதல் மேலே குறிப்பிட்டுள்ள FTP சேவையகங்கள், சைரஸ், கெரியோ-கனெக்ட் மற்றும் ஜிம்ப்ரா IMAP சேவையகங்கள் மற்றும் அனுப்பும் அஞ்சல் SMTP சேவையகத்திற்கும் பொருந்தும்.

ALPACA - HTTPS இல் MITM தாக்குதல்களுக்கான ஒரு புதிய நுட்பம்

எடுத்துக்காட்டாக, தாக்குபவரால் கட்டுப்படுத்தப்படும் பக்கத்தைப் பயனர் திறக்கும் போது, ​​பயனர் செயலில் உள்ள கணக்கு (எடுத்துக்காட்டாக, bank.com) உள்ள தளத்திலிருந்து ஆதாரத்திற்கான கோரிக்கையை இந்தப் பக்கம் தொடங்கலாம். MITM தாக்குதலின் போது, ​​bank.com இணையதளத்திற்கு அனுப்பப்படும் இந்தக் கோரிக்கையானது bank.com உடன் பகிரப்பட்ட TLS சான்றிதழைப் பயன்படுத்தும் மின்னஞ்சல் சேவையகத்திற்குத் திருப்பி விடப்படும். முதல் பிழைக்குப் பிறகு, அஞ்சல் சேவையகம் அமர்வை நிறுத்தாததால், சேவைத் தலைப்புகள் மற்றும் "POST / HTTP/1.1" மற்றும் "Host:" போன்ற கட்டளைகள் அறியப்படாத கட்டளைகளாக செயலாக்கப்படும் (அஞ்சல் சேவையகம் "500 அங்கீகரிக்கப்படாத கட்டளையை" வழங்கும் ஒவ்வொரு தலைப்பும்).

அஞ்சல் சேவையகம் HTTP நெறிமுறையின் அம்சங்களைப் புரிந்து கொள்ளவில்லை, அதற்காக சேவை தலைப்புகள் மற்றும் POST கோரிக்கையின் தரவுத் தொகுதி ஆகியவை அதே வழியில் செயலாக்கப்படுகின்றன, எனவே POST கோரிக்கையின் உடலில் நீங்கள் கட்டளையுடன் ஒரு வரியைக் குறிப்பிடலாம். அஞ்சல் சேவையகம். எடுத்துக்காட்டாக, நீங்கள் அனுப்பலாம்: MAIL FROM: alert(1); அஞ்சல் சேவையகம் 501 பிழை செய்தியை வழங்கும் alert(1); : தவறான முகவரி: எச்சரிக்கை(1); பின்பற்றாமல் இருக்கலாம்

இந்த பதில் பயனரின் உலாவியால் பெறப்படும், இது ஜாவாஸ்கிரிப்ட் குறியீட்டை தாக்குபவரின் தொடக்கத்தில் திறந்த இணையதளத்தில் அல்ல, ஆனால் கோரிக்கை அனுப்பப்பட்ட bank.com இணையதளத்தின் பின்னணியில் செயல்படுத்தப்படும், ஏனெனில் பதில் சரியான TLS அமர்விற்குள் வந்தது. , bank.com பதிலின் நம்பகத்தன்மையை உறுதிப்படுத்திய சான்றிதழ்.

ALPACA - HTTPS இல் MITM தாக்குதல்களுக்கான ஒரு புதிய நுட்பம்

உலகளாவிய நெட்வொர்க்கின் ஸ்கேன், பொதுவாக, சுமார் 1.4 மில்லியன் வலை சேவையகங்கள் சிக்கலால் பாதிக்கப்பட்டுள்ளன, அதற்காக வெவ்வேறு நெறிமுறைகளைப் பயன்படுத்தி கோரிக்கைகளை கலப்பதன் மூலம் தாக்குதலை மேற்கொள்ள முடியும். பிற பயன்பாட்டு நெறிமுறைகளின் அடிப்படையில் TLS சேவையகங்களுடன் இணைந்த 119 ஆயிரம் வலை சேவையகங்களுக்கு உண்மையான தாக்குதலின் சாத்தியம் தீர்மானிக்கப்பட்டது.

ftp சர்வர்கள் pureftpd, proftpd, microsoft-ftp, vsftpd, filezilla மற்றும் serv-u, IMAP மற்றும் POP3 சர்வர்கள் dovecot, courier, exchange, cyrus, kerio-connect மற்றும் zimbra, SMTP servers, postfix, postfix, postfix, , mailenable, mdaemon மற்றும் opensmtpd. FTP, SMTP, IMAP மற்றும் POP3 சேவையகங்களுடன் இணைந்து மட்டுமே தாக்குதலை நடத்துவதற்கான சாத்தியக்கூறுகளை ஆராய்ச்சியாளர்கள் ஆய்வு செய்துள்ளனர், ஆனால் TLS ஐப் பயன்படுத்தும் பிற பயன்பாட்டு நெறிமுறைகளுக்கும் சிக்கல் ஏற்படலாம்.

ALPACA - HTTPS இல் MITM தாக்குதல்களுக்கான ஒரு புதிய நுட்பம்

தாக்குதலைத் தடுக்க, ALPN (Application Layer Protocol Negotiation) நீட்டிப்பைப் பயன்படுத்தி, பயன்பாட்டு நெறிமுறை மற்றும் SNI (சர்வர் பெயர் அறிகுறி) நீட்டிப்பைக் கருத்தில் கொண்டு TLS அமர்வை பேச்சுவார்த்தை நடத்துவதற்குப் பயன்படுத்த முன்மொழியப்பட்டது. பல டொமைன் பெயர்களை உள்ளடக்கிய TLS சான்றிதழ்கள். பயன்பாட்டு பக்கத்தில், கட்டளைகளை செயலாக்கும்போது பிழைகளின் எண்ணிக்கையின் வரம்பை கட்டுப்படுத்த பரிந்துரைக்கப்படுகிறது, அதன் பிறகு இணைப்பு நிறுத்தப்படும். தாக்குதலைத் தடுப்பதற்கான நடவடிக்கைகளை உருவாக்கும் செயல்முறை கடந்த ஆண்டு அக்டோபர் மாதம் தொடங்கியது. Nginx 1.21.0 (மெயில் ப்ராக்ஸி), Vsftpd 3.0.4, Courier 5.1.0, Sendmail, FileZill, crypto/tls (Go) மற்றும் Internet Explorer ஆகியவற்றிலும் இதே போன்ற பாதுகாப்பு நடவடிக்கைகள் ஏற்கனவே எடுக்கப்பட்டுள்ளன.

ஆதாரம்: opennet.ru

கருத்தைச் சேர்