ALPACA - HTTPSపై MITM దాడులకు కొత్త టెక్నిక్

జర్మనీలోని అనేక విశ్వవిద్యాలయాలకు చెందిన పరిశోధకుల బృందం HTTPSపై కొత్త MITM దాడిని అభివృద్ధి చేసింది, ఇది సెషన్ కుక్కీలు మరియు ఇతర సున్నితమైన డేటాను సంగ్రహించగలదు, అలాగే మరొక సైట్ సందర్భంలో ఏకపక్ష JavaScript కోడ్‌ను అమలు చేయగలదు. దాడిని ALPACA అంటారు మరియు వివిధ అప్లికేషన్ లేయర్ ప్రోటోకాల్‌లను (HTTPS, SFTP, SMTP, IMAP, POP3) అమలు చేసే TLS సర్వర్‌లకు వర్తించవచ్చు, కానీ సాధారణ TLS ప్రమాణపత్రాలను ఉపయోగించండి.

దాడి యొక్క సారాంశం ఏమిటంటే, అతను నెట్‌వర్క్ గేట్‌వే లేదా వైర్‌లెస్ యాక్సెస్ పాయింట్‌పై నియంత్రణ కలిగి ఉంటే, దాడి చేసే వ్యక్తి వెబ్ ట్రాఫిక్‌ను మరొక నెట్‌వర్క్ పోర్ట్‌కి దారి మళ్లించవచ్చు మరియు TLS ఎన్‌క్రిప్షన్‌కు మద్దతు ఇచ్చే FTP లేదా మెయిల్ సర్వర్‌తో కనెక్షన్‌ను ఏర్పాటు చేసుకోవచ్చు మరియు ఒక HTTP సర్వర్‌తో ఉమ్మడి TLS ప్రమాణపత్రం , మరియు అభ్యర్థించిన HTTP సర్వర్‌తో కనెక్షన్ ఏర్పాటు చేయబడిందని వినియోగదారు బ్రౌజర్ ఊహిస్తుంది. TLS ప్రోటోకాల్ సార్వత్రికమైనది మరియు అప్లికేషన్-స్థాయి ప్రోటోకాల్‌లతో ముడిపడి లేనందున, అన్ని సేవలకు ఎన్‌క్రిప్టెడ్ కనెక్షన్‌ని ఏర్పాటు చేయడం ఒకేలా ఉంటుంది మరియు తప్పు సేవకు అభ్యర్థనను పంపడంలో లోపాన్ని ప్రాసెస్ చేస్తున్నప్పుడు గుప్తీకరించిన సెషన్‌ను ఏర్పాటు చేసిన తర్వాత మాత్రమే నిర్ణయించబడుతుంది. పంపిన అభ్యర్థన యొక్క ఆదేశాలు.

తదనుగుణంగా, ఉదాహరణకు, మీరు HTTPS సర్వర్‌తో భాగస్వామ్యం చేయబడిన ప్రమాణపత్రాన్ని ఉపయోగించే మెయిల్ సర్వర్‌కు వాస్తవానికి HTTPSకి చిరునామాగా ఉన్న వినియోగదారు కనెక్షన్‌ని దారి మళ్లిస్తే, TLS కనెక్షన్ విజయవంతంగా స్థాపించబడుతుంది, అయితే మెయిల్ సర్వర్ ప్రసారం చేయబడిన వాటిని ప్రాసెస్ చేయదు. HTTP ఆదేశాలు మరియు లోపం కోడ్‌తో ప్రతిస్పందనను అందిస్తుంది. ఈ ప్రతిస్పందన అభ్యర్థించిన సైట్ నుండి ప్రతిస్పందనగా బ్రౌజర్ ద్వారా ప్రాసెస్ చేయబడుతుంది, సరిగ్గా ఏర్పాటు చేయబడిన గుప్తీకరించిన కమ్యూనికేషన్ ఛానెల్‌లో ప్రసారం చేయబడుతుంది.

మూడు దాడి ఎంపికలు ప్రతిపాదించబడ్డాయి:

  • ప్రమాణీకరణ పారామితులతో కుక్కీని తిరిగి పొందడానికి “అప్‌లోడ్” చేయండి. TLS సర్టిఫికేట్ ద్వారా కవర్ చేయబడిన FTP సర్వర్ దాని డేటాను అప్‌లోడ్ చేయడానికి మరియు తిరిగి పొందడానికి మిమ్మల్ని అనుమతిస్తే ఈ పద్ధతి వర్తిస్తుంది. ఈ దాడి వేరియంట్‌లో, దాడి చేసే వ్యక్తి కుక్కీ హెడర్‌లోని కంటెంట్‌ల వంటి వినియోగదారు యొక్క అసలు HTTP అభ్యర్థనలోని భాగాలను నిలుపుకోగలడు, ఉదాహరణకు, FTP సర్వర్ అభ్యర్థనను సేవ్ ఫైల్‌గా అర్థం చేసుకుంటే లేదా ఇన్‌కమింగ్ అభ్యర్థనలను పూర్తిగా లాగ్ చేస్తే. విజయవంతంగా దాడి చేయడానికి, దాడి చేసే వ్యక్తి నిల్వ చేసిన కంటెంట్‌ను ఎలాగైనా సేకరించాలి. దాడి Proftpd, Microsoft IIS, vsftpd, filezilla మరియు serv-uకి వర్తిస్తుంది.
  • క్రాస్-సైట్ స్క్రిప్టింగ్ (XSS) నిర్వహించడానికి "డౌన్‌లోడ్". కొన్ని వ్యక్తిగత అవకతవకల ఫలితంగా దాడి చేసే వ్యక్తి సాధారణ TLS ప్రమాణపత్రాన్ని ఉపయోగించే సేవలో డేటాను ఉంచగలడని పద్ధతి సూచిస్తుంది, అది వినియోగదారు అభ్యర్థనకు ప్రతిస్పందనగా జారీ చేయబడుతుంది. దాడి పైన పేర్కొన్న FTP సర్వర్‌లు, IMAP సర్వర్లు మరియు POP3 సర్వర్‌లకు (కొరియర్, సైరస్, కెరియో-కనెక్ట్ మరియు జింబ్రా) వర్తిస్తుంది.
  • మరొక సైట్ సందర్భంలో JavaScriptను అమలు చేయడానికి "ప్రతిబింబం". ఈ పద్ధతి అభ్యర్థనలోని క్లయింట్ భాగానికి తిరిగి రావడంపై ఆధారపడి ఉంటుంది, ఇందులో దాడి చేసే వ్యక్తి పంపిన జావాస్క్రిప్ట్ కోడ్ ఉంటుంది. దాడి పైన పేర్కొన్న FTP సర్వర్‌లు, సైరస్, కెరియో-కనెక్ట్ మరియు జింబ్రా IMAP సర్వర్‌లు, అలాగే సెండ్‌మెయిల్ SMTP సర్వర్‌లకు వర్తిస్తుంది.

ALPACA - HTTPSపై MITM దాడులకు కొత్త టెక్నిక్

ఉదాహరణకు, దాడి చేసేవారిచే నియంత్రించబడే పేజీని వినియోగదారు తెరిచినప్పుడు, ఈ పేజీ వినియోగదారు సక్రియ ఖాతాను కలిగి ఉన్న సైట్ నుండి వనరు కోసం అభ్యర్థనను ప్రారంభించవచ్చు (ఉదాహరణకు, bank.com). MITM దాడి సమయంలో, bank.com వెబ్‌సైట్‌కి పంపబడిన ఈ అభ్యర్థన bank.comతో భాగస్వామ్యం చేయబడిన TLS ప్రమాణపత్రాన్ని ఉపయోగించే ఇమెయిల్ సర్వర్‌కు దారి మళ్లించబడుతుంది. మొదటి ఎర్రర్ తర్వాత మెయిల్ సర్వర్ సెషన్‌ను ముగించనందున, సర్వీస్ హెడర్‌లు మరియు "POST / HTTP/1.1" మరియు "Host:" వంటి ఆదేశాలు తెలియని కమాండ్‌లుగా ప్రాసెస్ చేయబడతాయి (మెయిల్ సర్వర్ దీని కోసం "500 గుర్తించబడని కమాండ్"ని అందిస్తుంది ప్రతి శీర్షిక).

మెయిల్ సర్వర్ HTTP ప్రోటోకాల్ యొక్క లక్షణాలను అర్థం చేసుకోలేదు మరియు దాని కోసం సేవా శీర్షికలు మరియు POST అభ్యర్థన యొక్క డేటా బ్లాక్ అదే విధంగా ప్రాసెస్ చేయబడతాయి, కాబట్టి POST అభ్యర్థన యొక్క బాడీలో మీరు ఆదేశంతో ఒక పంక్తిని పేర్కొనవచ్చు మెయిల్ సర్వర్. ఉదాహరణకు, మీరు పాస్ చేయవచ్చు: మెయిల్ నుండి: alert(1); దీనికి మెయిల్ సర్వర్ 501 దోష సందేశాన్ని అందిస్తుంది alert(1); : తప్పుగా రూపొందించబడిన చిరునామా: హెచ్చరిక(1); అనుసరించకపోవచ్చు

ఈ ప్రతిస్పందన వినియోగదారు బ్రౌజర్ ద్వారా స్వీకరించబడుతుంది, ఇది దాడి చేసే వ్యక్తి ప్రారంభంలో తెరిచిన వెబ్‌సైట్‌లో కాకుండా, అభ్యర్థన పంపబడిన bank.com వెబ్‌సైట్‌లో జావాస్క్రిప్ట్ కోడ్‌ను అమలు చేస్తుంది, ప్రతిస్పందన సరైన TLS సెషన్‌లో వచ్చింది కాబట్టి , bank.com ప్రతిస్పందన యొక్క ప్రామాణికతను ధృవీకరించిన సర్టిఫికేట్.

ALPACA - HTTPSపై MITM దాడులకు కొత్త టెక్నిక్

గ్లోబల్ నెట్‌వర్క్ యొక్క స్కాన్ సాధారణంగా, దాదాపు 1.4 మిలియన్ వెబ్ సర్వర్‌లు సమస్య ద్వారా ప్రభావితమవుతున్నాయని తేలింది, దీని కోసం వివిధ ప్రోటోకాల్‌లను ఉపయోగించి అభ్యర్థనలను కలపడం ద్వారా దాడి చేయడం సాధ్యమవుతుంది. ఇతర అప్లికేషన్ ప్రోటోకాల్‌ల ఆధారంగా TLS సర్వర్‌లతో పాటు ఉన్న 119 వేల వెబ్ సర్వర్‌లకు నిజమైన దాడి యొక్క అవకాశం నిర్ణయించబడింది.

ftp సర్వర్‌లు pureftpd, proftpd, microsoft-ftp, vsftpd, filezilla మరియు serv-u, IMAP మరియు POP3 సర్వర్‌లు డవ్‌కాట్, కొరియర్, ఎక్స్ఛేంజ్, సైరస్, కెరియో-కనెక్ట్ మరియు జింబ్రా, SMTP సర్వర్‌లు పంపడం, పోస్ట్‌ఫిక్స్, పోస్ట్‌ఫిక్స్, పోస్ట్‌ఫిక్స్ సర్వర్‌ల కోసం దోపిడీకి ఉదాహరణలు సిద్ధం చేయబడ్డాయి. , mailenable, mdaemon మరియు opensmtpd. పరిశోధకులు FTP, SMTP, IMAP మరియు POP3 సర్వర్‌లతో కలిపి మాత్రమే దాడి చేసే అవకాశాన్ని అధ్యయనం చేశారు, అయితే TLSని ఉపయోగించే ఇతర అప్లికేషన్ ప్రోటోకాల్‌లకు కూడా సమస్య సంభవించే అవకాశం ఉంది.

ALPACA - HTTPSపై MITM దాడులకు కొత్త టెక్నిక్

దాడిని నిరోధించడానికి, ALPN (అప్లికేషన్ లేయర్ ప్రోటోకాల్ నెగోషియేషన్) ఎక్స్‌టెన్షన్‌ని ఉపయోగించి అప్లికేషన్ ప్రోటోకాల్ మరియు SNI (సర్వర్ నేమ్ ఇండికేషన్) ఎక్స్‌టెన్షన్‌ను పరిగణనలోకి తీసుకుని TLS సెషన్‌ను చర్చలు జరపడానికి ఉపయోగించాలని ప్రతిపాదించబడింది. అనేక డొమైన్ పేర్లను కవర్ చేసే TLS ప్రమాణపత్రాలు. అప్లికేషన్ వైపు, ఆదేశాలను ప్రాసెస్ చేస్తున్నప్పుడు లోపాల సంఖ్యపై పరిమితిని పరిమితం చేయాలని సిఫార్సు చేయబడింది, దాని తర్వాత కనెక్షన్ నిలిపివేయబడుతుంది. దాడిని నిరోధించే చర్యలను అభివృద్ధి చేసే ప్రక్రియ గతేడాది అక్టోబర్‌లో ప్రారంభమైంది. Nginx 1.21.0 (మెయిల్ ప్రాక్సీ), Vsftpd 3.0.4, కొరియర్ 5.1.0, Sendmail, FileZill, crypto/tls (Go) మరియు Internet Explorerలో ఇలాంటి భద్రతా చర్యలు ఇప్పటికే తీసుకోబడ్డాయి.

మూలం: opennet.ru

ఒక వ్యాఖ్యను జోడించండి