Mga potensyal na pag-atake sa HTTPS at kung paano protektahan laban sa kanila

Kalahati ng mga site gumagamit ng HTTPS, at ang kanilang bilang ay patuloy na tumataas. Binabawasan ng protocol ang panganib ng pagharang ng trapiko, ngunit hindi inaalis ang mga pagtatangkang pag-atake tulad nito. Pag-uusapan natin ang ilan sa mga ito - POODLE, BEAST, DROWN at iba pa - at mga paraan ng proteksyon sa ating materyal.

Mga potensyal na pag-atake sa HTTPS at kung paano protektahan laban sa kanila
/flickr/ Sven Graeme / CC BY-SA

PODLE

Sa unang pagkakataon tungkol sa pag-atake PODLE nakilala noong 2014. Isang kahinaan sa SSL 3.0 protocol ang natuklasan ng information security specialist na si Bodo MΓΆller at mga kasamahan mula sa Google.

Ang kakanyahan nito ay ang mga sumusunod: pinipilit ng hacker ang kliyente na kumonekta sa pamamagitan ng SSL 3.0, na tinutulad ang mga break ng koneksyon. Pagkatapos ay naghahanap ito sa naka-encrypt CBC-traffic mode espesyal na mga mensahe ng tag. Gamit ang isang serye ng mga pekeng kahilingan, nagagawa ng isang attacker na buuin muli ang mga nilalaman ng data ng interes, gaya ng cookies.

Ang SSL 3.0 ay isang hindi napapanahong protocol. Ngunit ang tanong ng kanyang kaligtasan ay may kaugnayan pa rin. Ginagamit ito ng mga kliyente upang maiwasan ang mga isyu sa pagiging tugma sa mga server. Ayon sa ilang data, halos 7% ng 100 libong pinakasikat na mga site sinusuportahan pa rin ang SSL 3.0. Gayundin umiiral mga pagbabago sa POODLE na nagta-target sa mas modernong TLS 1.0 at TLS 1.1. Ngayong taon lumitaw bagong Zombie PODLE at GOLDENDOODLE na pag-atake na lumalampas sa proteksyon ng TLS 1.2 (nauugnay pa rin sila sa CBC encryption).

Paano protektahan ang iyong sarili. Sa kaso ng orihinal na POODLE, kailangan mong huwag paganahin ang suporta sa SSL 3.0. Gayunpaman, sa kasong ito ay may panganib ng mga problema sa pagiging tugma. Ang isang alternatibong solusyon ay maaaring ang TLS_FALLBACK_SCSV na mekanismo - tinitiyak nito na ang pagpapalitan ng data sa pamamagitan ng SSL 3.0 ay isasagawa lamang sa mga mas lumang system. Ang mga umaatake ay hindi na makakapagsimula ng mga pag-downgrade ng protocol. Ang isang paraan upang maprotektahan laban sa Zombie PODLE at GOLDENDOODLE ay ang hindi paganahin ang suporta ng CBC sa mga application na nakabatay sa TLS 1.2. Ang kardinal na solusyon ay ang paglipat sa TLS 1.3 - ang bagong bersyon ng protocol ay hindi gumagamit ng CBC encryption. Sa halip, mas matibay na AES at ChaCha20 ang ginagamit.

BEAST

Isa sa mga pinakaunang pag-atake sa SSL at TLS 1.0, na natuklasan noong 2011. Parang PODLE, BEAST gumagamit mga tampok ng CBC encryption. Nag-i-install ang mga attacker ng JavaScript agent o Java applet sa client machine, na pumapalit sa mga mensahe kapag nagpapadala ng data sa TLS o SSL. Dahil alam ng mga umaatake ang mga nilalaman ng mga "dummy" na packet, maaari nilang gamitin ang mga ito para i-decrypt ang initialization vector at magbasa ng iba pang mensahe sa server, gaya ng cookies sa pagpapatotoo.

Sa ngayon, nananatili ang mga kahinaan ng BEAST ang isang bilang ng mga tool sa network ay madaling kapitan: Mga proxy server at application para sa pagprotekta sa mga lokal na gateway ng Internet.

Paano protektahan ang iyong sarili. Ang umaatake ay kailangang magpadala ng mga regular na kahilingan upang i-decrypt ang data. Sa VMware magrekomenda bawasan ang tagal ng SSLSessionCacheTimeout mula limang minuto (default na rekomendasyon) hanggang 30 segundo. Ang diskarteng ito ay magpapahirap para sa mga umaatake na ipatupad ang kanilang mga plano, bagama't magkakaroon ito ng ilang negatibong epekto sa pagganap. Bilang karagdagan, kailangan mong maunawaan na ang kahinaan ng BEAST ay maaaring maging isang bagay ng nakaraan sa sarili nitong - mula noong 2020, ang pinakamalaking mga browser huminto suporta para sa TLS 1.0 at 1.1. Sa anumang kaso, wala pang 1,5% ng lahat ng user ng browser ang gumagana sa mga protocol na ito.

LUMUNOD

Isa itong cross-protocol attack na nagsasamantala sa mga bug sa pagpapatupad ng SSLv2 na may 40-bit na RSA key. Nakikinig ang umaatake sa daan-daang TLS na koneksyon ng target at nagpapadala ng mga espesyal na packet sa isang SSLv2 server gamit ang parehong pribadong key. Gamit Pag-atake ng Bleichenbacher, maaaring i-decrypt ng isang hacker ang isa sa humigit-kumulang isang libong session ng TLS ng kliyente.

Unang nakilala ang DROWN noong 2016 - tapos ito pala isang third ng mga server ang apektado sa mundo. Sa ngayon, hindi ito nawala ang kaugnayan nito. Sa 150 libong pinakasikat na site, 2% pa rin suporta SSLv2 at mga bulnerable na mekanismo ng pag-encrypt.

Paano protektahan ang iyong sarili. Kinakailangang mag-install ng mga patch na iminungkahi ng mga developer ng mga cryptographic na library na hindi pinapagana ang suporta sa SSLv2. Halimbawa, dalawang ganoong mga patch ang ipinakita para sa OpenSSL (sa 2016 ito ay mga update 1.0.1s at 1.0.2g). Gayundin, na-publish ang mga update at tagubilin para sa hindi pagpapagana ng vulnerable protocol Red sumbrero, Apache, Debian.

"Ang isang mapagkukunan ay maaaring mahina sa DROWN kung ang mga susi nito ay ginagamit ng isang third-party na server na may SSLv2, tulad ng isang mail server," sabi ng pinuno ng departamento ng pag-unlad. IaaS provider 1cloud.ru Sergei Belkin. β€” Ang sitwasyong ito ay nangyayari kung maraming server ang gumagamit ng karaniwang SSL certificate. Sa kasong ito, kailangan mong i-disable ang SSLv2 support sa lahat ng machine."

Maaari mong suriin kung ang iyong system ay kailangang i-update gamit ang isang espesyal mga kagamitan β€” ito ay binuo ng mga espesyalista sa seguridad ng impormasyon na nakatuklas ng DROWN. Maaari kang magbasa nang higit pa tungkol sa mga rekomendasyong nauugnay sa proteksyon laban sa ganitong uri ng pag-atake sa mag-post sa website ng OpenSSL.

Heartbleed

Ang isa sa mga pinakamalaking kahinaan sa software ay Heartbleed. Ito ay natuklasan noong 2014 sa OpenSSL library. Sa oras ng anunsyo ng bug, ang bilang ng mga masusugatan na website ay tinatayang nasa kalahating milyon - ito ay humigit-kumulang 17% ng mga protektadong mapagkukunan sa network.

Ang pag-atake ay ipinatupad sa pamamagitan ng maliit na Heartbeat TLS extension module. Ang TLS protocol ay nangangailangan na ang data ay patuloy na ipadala. Sa kaso ng matagal na downtime, magkakaroon ng break at ang koneksyon ay kailangang muling maitatag. Upang makayanan ang problema, artipisyal na "ingay" ng mga server at kliyente ang channel (RFC 6520, p.5), nagpapadala ng isang pakete ng random na haba. Kung ito ay mas malaki kaysa sa buong packet, kung gayon ang mga mahihinang bersyon ng OpenSSL ay nagbabasa ng memorya na lampas sa inilaan na buffer. Ang lugar na ito ay maaaring maglaman ng anumang data, kabilang ang mga pribadong encryption key at impormasyon tungkol sa iba pang mga koneksyon.

Ang kahinaan ay naroroon sa lahat ng mga bersyon ng library sa pagitan ng 1.0.1 at 1.0.1f kasama, pati na rin sa isang bilang ng mga operating system - Ubuntu hanggang 12.04.4, CentOS na mas matanda sa 6.5, OpenBSD 5.3 at iba pa. Mayroong kumpletong listahan sa isang website na nakatuon sa Heartbleed. Bagama't ang mga patch laban sa kahinaang ito ay pinakawalan halos kaagad pagkatapos ng pagtuklas nito, ang problema ay nananatiling may kaugnayan hanggang sa araw na ito. Bumalik noong 2017 halos 200 libong mga site ang nagtrabaho, madaling kapitan ng Heartbleed.

Paano protektahan ang iyong sarili. Ito ay kinakailangan i-update ang OpenSSL hanggang sa bersyon 1.0.1g o mas mataas. Maaari mo ring i-disable nang manu-mano ang mga kahilingan sa Heartbeat gamit ang DOPENSSL_NO_HEARTBEATS na opsyon. Pagkatapos ng pag-update, mga espesyalista sa seguridad ng impormasyon magrekomenda muling magbigay ng mga SSL certificate. Kailangan ng kapalit kung sakaling mapunta sa mga kamay ng mga hacker ang data sa mga encryption key.

Pagpapalit ng sertipiko

Ang isang pinamamahalaang node na may lehitimong SSL certificate ay naka-install sa pagitan ng user at ng server, na aktibong humahadlang sa trapiko. Ang node na ito ay nagpapanggap bilang isang lehitimong server sa pamamagitan ng pagpapakita ng wastong sertipiko, at nagiging posible na magsagawa ng pag-atake ng MITM.

Ayon sa pagsaliksik mga koponan mula sa Mozilla, Google at isang bilang ng mga unibersidad, humigit-kumulang 11% ng mga secure na koneksyon sa network ay na-eavesdrop. Ito ang resulta ng pag-install ng mga kahina-hinalang root certificate sa mga computer ng mga user.

Paano protektahan ang iyong sarili. Gamitin ang mga serbisyo ng maaasahan Mga tagapagbigay ng SSL. Maaari mong suriin ang "kalidad" ng mga sertipiko gamit ang serbisyo Transparency ng Sertipiko (CT). Makakatulong din ang mga cloud provider sa pag-detect ng eavesdropping; nag-aalok na ang ilang malalaking kumpanya ng mga espesyal na tool para sa pagsubaybay sa mga koneksyon sa TLS.

Ang isa pang paraan ng proteksyon ay magiging bago pamantayan ACME, na nag-automate sa pagtanggap ng mga SSL certificate. Kasabay nito, magdaragdag ito ng mga karagdagang mekanismo upang i-verify ang may-ari ng site. Higit pa tungkol dito isinulat namin sa isa sa aming mga nakaraang materyales.

Mga potensyal na pag-atake sa HTTPS at kung paano protektahan laban sa kanila
/flickr/ Yuri Samoilov / CC NI

Mga prospect para sa HTTPS

Sa kabila ng ilang mga kahinaan, ang mga higante ng IT at mga eksperto sa seguridad ng impormasyon ay tiwala sa hinaharap ng protocol. Para sa aktibong pagpapatupad ng HTTPS tagapagtaguyod Ang tagalikha ng WWW na si Tim Berners-Lee. Ayon sa kanya, sa paglipas ng panahon ang TLS ay magiging mas ligtas, na makabuluhang mapabuti ang seguridad ng mga koneksyon. Iminungkahi pa ni Berners-Lee iyon lilitaw sa hinaharap mga sertipiko ng kliyente para sa pagpapatunay ng pagkakakilanlan. Makakatulong sila na mapabuti ang proteksyon ng server mula sa mga umaatake.

Ito rin ay binalak na bumuo ng SSL/TLS na teknolohiya gamit ang machine learning - ang mga matalinong algorithm ay magiging responsable para sa pag-filter ng nakakahamak na trapiko. Sa mga koneksyon sa HTTPS, walang paraan ang mga administrator upang malaman ang mga nilalaman ng mga naka-encrypt na mensahe, kabilang ang pag-detect ng mga kahilingan mula sa malware. Sa ngayon, ang mga neural network ay may kakayahang mag-filter ng mga potensyal na mapanganib na packet na may 90% katumpakan. (slide ng pagtatanghal 23).

Natuklasan

Karamihan sa mga pag-atake sa HTTPS ay hindi nauugnay sa mga problema sa mismong protocol, ngunit sa suporta para sa hindi napapanahong mga mekanismo ng pag-encrypt. Ang industriya ng IT ay nagsisimula nang unti-unting talikuran ang mga nakaraang henerasyong protocol at nag-aalok ng mga bagong tool para sa paghahanap ng mga kahinaan. Sa hinaharap, ang mga tool na ito ay magiging mas matalino.

Mga karagdagang link sa paksa:

Pinagmulan: www.habr.com

Magdagdag ng komento