ALPACA - isang bagong pamamaraan para sa pag-atake ng MITM sa HTTPS

Ang isang pangkat ng mga mananaliksik mula sa ilang unibersidad sa Germany ay nakabuo ng isang bagong pag-atake ng MITM sa HTTPS na maaaring mag-extract ng cookies ng session at iba pang sensitibong data, pati na rin magsagawa ng arbitrary na JavaScript code sa konteksto ng isa pang site. Ang pag-atake ay tinatawag na ALPACA at maaaring ilapat sa mga TLS server na nagpapatupad ng iba't ibang protocol ng layer ng application (HTTPS, SFTP, SMTP, IMAP, POP3), ngunit gumagamit ng mga karaniwang TLS certificate.

Ang kakanyahan ng pag-atake ay kung siya ay may kontrol sa isang network gateway o wireless access point, maaaring i-redirect ng attacker ang trapiko sa web sa isa pang network port at ayusin ang pagtatatag ng isang koneksyon sa isang FTP o mail server na sumusuporta sa TLS encryption at gumagamit ng isang TLS certificate na karaniwan sa HTTP server , at ang browser ng user ay ipagpalagay na ang isang koneksyon ay naitatag sa hiniling na HTTP server. Dahil ang TLS protocol ay unibersal at hindi nakatali sa application-level na mga protocol, ang pagtatatag ng isang naka-encrypt na koneksyon para sa lahat ng mga serbisyo ay magkapareho at ang error sa pagpapadala ng isang kahilingan sa maling serbisyo ay matutukoy lamang pagkatapos magtatag ng isang naka-encrypt na session habang pinoproseso ang mga utos ng ipinadalang kahilingan.

Alinsunod dito, kung, halimbawa, na-redirect mo ang isang koneksyon ng user na orihinal na naka-address sa HTTPS sa isang mail server na gumagamit ng isang certificate na ibinahagi sa HTTPS server, ang TLS na koneksyon ay matagumpay na maitatag, ngunit ang mail server ay hindi magagawang iproseso ang ipinadala. HTTP command at magbabalik ng tugon na may error code. Ang tugon na ito ay ipoproseso ng browser bilang tugon mula sa hiniling na site, na ipinadala sa loob ng wastong itinatag na naka-encrypt na channel ng komunikasyon.

Tatlong opsyon sa pag-atake ang iminungkahi:

  • "Mag-upload" upang kunin ang isang Cookie na may mga parameter ng pagpapatunay. Ang pamamaraan ay naaangkop kung ang FTP server na sakop ng TLS certificate ay nagpapahintulot sa iyo na mag-upload at kunin ang data nito. Sa variant ng pag-atake na ito, makakamit ng attacker ang pagpapanatili ng mga bahagi ng orihinal na kahilingan sa HTTP ng user, tulad ng mga nilalaman ng header ng Cookie, halimbawa, kung ang FTP server ay magpapakahulugan sa kahilingan bilang isang save file o ganap na nag-log ng mga papasok na kahilingan. Upang matagumpay na umatake, kailangan ng umaatake na kahit papaano ay kunin ang nakaimbak na nilalaman. Ang pag-atake ay naaangkop sa Proftpd, Microsoft IIS, vsftpd, filezilla at serv-u.
  • "I-download" para sa pag-aayos ng cross-site scripting (XSS). Ang pamamaraan ay nagpapahiwatig na ang umaatake, bilang resulta ng ilang indibidwal na pagmamanipula, ay maaaring maglagay ng data sa isang serbisyo na gumagamit ng karaniwang TLS certificate, na maaaring maibigay bilang tugon sa isang kahilingan ng user. Ang pag-atake ay naaangkop sa mga nabanggit na FTP server, IMAP server at POP3 server (courier, cyrus, kerio-connect at zimbra).
  • "Reflection" upang patakbuhin ang JavaScript sa konteksto ng isa pang site. Ang pamamaraan ay batay sa pagbabalik sa bahagi ng kliyente ng kahilingan, na naglalaman ng JavaScript code na ipinadala ng umaatake. Naaangkop ang pag-atake sa mga nabanggit na FTP server, IMAP server na cyrus, kerio-connect at zimbra, pati na rin ang sendmail SMTP server.

ALPACA - isang bagong pamamaraan para sa mga pag-atake ng MITM sa HTTPS

Halimbawa, kapag ang isang user ay nagbukas ng isang page na kinokontrol ng isang attacker, ang page na ito ay maaaring magpasimula ng isang kahilingan para sa isang mapagkukunan mula sa isang site kung saan ang user ay may isang aktibong account (halimbawa, bank.com). Sa panahon ng pag-atake ng MITM, ang kahilingang ito na naka-address sa website ng bank.com ay maaaring i-redirect sa isang email server na gumagamit ng TLS certificate na ibinabahagi sa bank.com. Dahil hindi tinatapos ng mail server ang session pagkatapos ng unang error, ang mga header ng serbisyo at command tulad ng "POST / HTTP/1.1" at "Host:" ay ipoproseso bilang mga hindi kilalang command (ibabalik ng mail server ang "500 na hindi nakikilalang command" para sa bawat header).

Hindi nauunawaan ng mail server ang mga tampok ng HTTP protocol at para dito ang mga header ng serbisyo at ang data block ng kahilingan ng POST ay pinoproseso sa parehong paraan, kaya sa katawan ng kahilingan ng POST maaari mong tukuyin ang isang linya na may isang utos sa ang mail server. Halimbawa, maaari mong ipasa ang: MAIL FROM: alert(1); kung saan magbabalik ang mail server ng 501 na mensahe ng error alert(1); : malformed address: alert(1); maaaring hindi sumunod

Ang tugon na ito ay matatanggap ng browser ng user, na isasagawa ang JavaScript code sa konteksto hindi ng unang bukas na website ng umaatake, ngunit ng website ng bank.com kung saan ipinadala ang kahilingan, dahil ang tugon ay dumating sa loob ng tamang TLS session , ang sertipiko kung saan kinumpirma ang pagiging tunay ng tugon ng bank.com.

ALPACA - isang bagong pamamaraan para sa mga pag-atake ng MITM sa HTTPS

Ang isang pag-scan ng pandaigdigang network ay nagpakita na sa pangkalahatan, humigit-kumulang 1.4 milyong mga web server ang apektado ng problema, kung saan posible na magsagawa ng isang pag-atake sa pamamagitan ng paghahalo ng mga kahilingan gamit ang iba't ibang mga protocol. Ang posibilidad ng isang tunay na pag-atake ay natukoy para sa 119 libong mga web server kung saan mayroong mga kasamang TLS server batay sa iba pang mga protocol ng aplikasyon.

Ang mga halimbawa ng pagsasamantala ay inihanda para sa mga ftp server pureftpd, proftpd, microsoft-ftp, vsftpd, filezilla at serv-u, IMAP at POP3 server dovecot, courier, exchange, cyrus, kerio-connect at zimbra, SMTP server postfix, exim, sendmail , mailenable, mdaemon at opensmtpd. Pinag-aralan ng mga mananaliksik ang posibilidad na magsagawa ng pag-atake lamang kasama ng mga FTP, SMTP, IMAP at POP3 server, ngunit posibleng mangyari din ang problema para sa iba pang mga protocol ng application na gumagamit ng TLS.

ALPACA - isang bagong pamamaraan para sa mga pag-atake ng MITM sa HTTPS

Upang harangan ang pag-atake, iminumungkahi na gamitin ang extension ng ALPN (Application Layer Protocol Negotiation) upang makipag-ayos sa isang session ng TLS na isinasaalang-alang ang protocol ng aplikasyon at ang extension ng SNI (Server Name Indication) upang maiugnay sa pangalan ng host sa kaso ng paggamit. Mga TLS certificate na sumasaklaw sa ilang domain name. Sa panig ng aplikasyon, inirerekumenda na limitahan ang limitasyon sa bilang ng mga error kapag nagpoproseso ng mga utos, pagkatapos nito ay natapos ang koneksyon. Ang proseso ng pagbuo ng mga hakbang upang harangan ang pag-atake ay nagsimula noong Oktubre noong nakaraang taon. Ang mga katulad na hakbang sa seguridad ay ginawa na sa Nginx 1.21.0 (mail proxy), Vsftpd 3.0.4, Courier 5.1.0, Sendmail, FileZill, crypto/tls (Go) at Internet Explorer.

Pinagmulan: opennet.ru

Magdagdag ng komento