HTTPS'ye olası saldırılar ve bunlara karşı nasıl korunulacağı

Sitelerin yarısı HTTPS'yi kullanırve sayıları giderek artıyor. Protokol trafiğe müdahale riskini azaltır ancak saldırı girişimlerini ortadan kaldırmaz. Materyalimizde bunlardan bazıları - KANIŞ, CANAVAR, BOĞULMA ve diğerleri - ve korunma yöntemleri hakkında konuşacağız.

HTTPS'ye olası saldırılar ve bunlara karşı nasıl korunulacağı
/flickr/ Sven Graeme / CC BY-SA

KANİŞ

Saldırıyla ilgili ilk kez KANİŞ 2014 yılında tanındı. Bilgi güvenliği uzmanı Bodo Möller ve Google'daki meslektaşları tarafından SSL 3.0 protokolündeki bir güvenlik açığı keşfedildi.

Bunun özü şu şekildedir: Bilgisayar korsanı, bağlantı kopmalarını taklit ederek istemciyi SSL 3.0 aracılığıyla bağlanmaya zorlar. Daha sonra şifrelenmiş olarak arama yapar CBC-trafik modu özel etiket mesajları. Saldırgan, bir dizi sahte istek kullanarak çerezler gibi ilgilenilen verilerin içeriğini yeniden oluşturabilir.

SSL 3.0 eski bir protokoldür. Ancak onun güvenliği sorunu hâlâ güncel. İstemciler bunu sunucularla uyumluluk sorunlarını önlemek için kullanır. Bazı verilere göre en popüler 7 bin sitenin neredeyse %100'si hala SSL 3.0'ı destekliyor. ayrıca var POODLE'da daha modern TLS 1.0 ve TLS 1.1'i hedefleyen değişiklikler. Bu yıl göründü TLS 1.2 korumasını aşan yeni Zombie POODLE ve GOLDENDOODLE saldırıları (hala CBC şifrelemesiyle ilişkilidir).

Kendini nasıl savunursun. Orijinal POODLE durumunda SSL 3.0 desteğini devre dışı bırakmanız gerekir. Ancak bu durumda uyumluluk sorunları riski vardır. Alternatif bir çözüm ise TLS_FALLBACK_SCSV mekanizması olabilir; SSL 3.0 aracılığıyla veri alışverişinin yalnızca eski sistemlerle gerçekleştirilmesini sağlar. Saldırganlar artık protokol düşürme işlemlerini başlatamayacak. Zombi POODLE ve GOLDENDOODLE'a karşı korunmanın bir yolu, TLS 1.2 tabanlı uygulamalarda CBC desteğini devre dışı bırakmaktır. Temel çözüm TLS 1.3'e geçiş olacak - protokolün yeni sürümü CBC şifrelemesini kullanmıyor. Bunun yerine daha dayanıklı AES ve ChaCha20 kullanılıyor.

BEAST

SSL ve TLS 1.0'a yönelik ilk saldırılardan biri 2011'de keşfedildi. KANİŞ, CANAVAR gibi использует CBC şifrelemenin özellikleri. Saldırganlar, istemci makineye, TLS veya SSL üzerinden veri iletirken mesajların yerine geçen bir JavaScript aracısı veya Java uygulaması yükler. Saldırganlar "kukla" paketlerin içeriğini bildiklerinden, bunları başlatma vektörünün şifresini çözmek ve kimlik doğrulama çerezleri gibi sunucuya gönderilen diğer mesajları okumak için kullanabilirler.

Bugün itibariyle BEAST'in güvenlik açıkları devam ediyor bir dizi ağ aracı duyarlıdır: Yerel İnternet ağ geçitlerini korumaya yönelik proxy sunucular ve uygulamalar.

Kendini nasıl savunursun. Saldırganın verilerin şifresini çözmek için düzenli istekler göndermesi gerekir. VMware'de Tavsiye SSLSessionCacheTimeout süresini beş dakikadan (varsayılan öneri) 30 saniyeye düşürün. Bu yaklaşım, performans üzerinde bazı olumsuz etkiler yaratsa da saldırganların planlarını uygulamasını zorlaştıracaktır. Ayrıca, BEAST güvenlik açığının yakında kendi başına geçmişte kalabileceğini anlamalısınız - 2020'den beri en büyük tarayıcılar durmak TLS 1.0 ve 1.1 desteği. Her durumda, tüm tarayıcı kullanıcılarının %1,5'inden azı bu protokollerle çalışmaktadır.

BASTIRMAK

Bu, 2 bitlik RSA anahtarlarıyla SSLv40'nin uygulanmasındaki hatalardan yararlanan, protokoller arası bir saldırıdır. Saldırgan, hedefin yüzlerce TLS bağlantısını dinler ve aynı özel anahtarı kullanarak bir SSLv2 sunucusuna özel paketler gönderir. Kullanma Bleichenbacher saldırısıBir bilgisayar korsanı yaklaşık bin istemci TLS oturumundan birinin şifresini çözebilir.

DROWN ilk olarak 2016'da tanındı - sonra ortaya çıktı Sunucuların üçte biri etkilendi Dünyada. Bugün alaka düzeyini kaybetmedi. En popüler 150 bin sitenin %2'si hâlâ destek SSLv2 ve savunmasız şifreleme mekanizmaları.

Kendini nasıl savunursun. SSLv2 desteğini devre dışı bırakan şifreleme kitaplıklarının geliştiricileri tarafından önerilen yamaların yüklenmesi gerekir. Örneğin, OpenSSL için bu tür iki yama sunuldu (2016'da bunlar güncellemelerdi 1.0.1s ve 1.0.2g). Ayrıca, güvenlik açığı bulunan protokolün devre dışı bırakılmasına yönelik güncellemeler ve talimatlar da şu adreste yayınlandı: katolik kardinal şapkası, Apache, Debian.

Geliştirme departmanı başkanı, "Bir kaynağın anahtarları, posta sunucusu gibi SSLv2'ye sahip üçüncü taraf bir sunucu tarafından kullanılıyorsa, DROWN'a karşı savunmasız olabilir" diye belirtiyor IaaS sağlayıcısı 1cloud.ru Sergey Belkin. — Bu durum, birden fazla sunucunun ortak bir SSL sertifikası kullanması durumunda ortaya çıkar. Bu durumda tüm makinelerde SSLv2 desteğini devre dışı bırakmanız gerekir."

Özel bir araç kullanarak sisteminizin güncellenmesi gerekip gerekmediğini kontrol edebilirsiniz. araçlar — DROWN'u keşfeden bilgi güvenliği uzmanları tarafından geliştirildi. Bu tür saldırılara karşı korunmaya ilişkin öneriler hakkında daha fazla bilgiyi şurada bulabilirsiniz: OpenSSL web sitesinde yayınlayın.

Heartbleed

Yazılımdaki en büyük güvenlik açıklarından biri Heartbleed. 2014 yılında OpenSSL kütüphanesinde keşfedildi. Hata duyurusu sırasında savunmasız web sitelerinin sayısı yarım milyon olduğu tahmin ediliyordu - bu, ağdaki korunan kaynakların yaklaşık %17'sidir.

Saldırı, küçük Heartbeat TLS genişletme modülü aracılığıyla gerçekleştirilir. TLS protokolü verilerin sürekli olarak iletilmesini gerektirir. Uzun süreli kesinti durumunda kesinti meydana gelir ve bağlantının yeniden kurulması gerekir. Sorunun üstesinden gelmek için sunucular ve istemciler kanalı yapay olarak "gürültülü hale getirir" (RFC 6520, s.5), rastgele uzunlukta bir paket ileterek. Paketin tamamından büyükse, OpenSSL'in güvenlik açığı bulunan sürümleri, ayrılan arabelleğin ötesindeki belleği okur. Bu alan, özel şifreleme anahtarları ve diğer bağlantılarla ilgili bilgiler de dahil olmak üzere her türlü veriyi içerebilir.

Güvenlik açığı, kütüphanenin 1.0.1 ve 1.0.1f dahil tüm sürümlerinde ve ayrıca 12.04.4'e kadar Ubuntu, 6.5'ten eski CentOS, OpenBSD 5.3 ve diğerleri gibi bir dizi işletim sisteminde mevcuttu. Tam bir liste var Heartbleed'e adanmış bir web sitesinde. Her ne kadar bu güvenlik açığına karşı yamalar keşfedildikten hemen sonra yayınlanmış olsa da, sorun bugün de geçerliliğini koruyor. 2017 yılında 200 bine yakın site çalıştı, Heartbleed'e duyarlı.

Kendini nasıl savunursun. Gerekli OpenSSL'yi güncelle 1.0.1g veya üzeri sürüme kadar. Ayrıca DOPENSSL_NO_HEARTBEATS seçeneğini kullanarak Kalp Atışı isteklerini manuel olarak devre dışı bırakabilirsiniz. Güncelleme sonrasında bilgi güvenliği uzmanları Tavsiye SSL sertifikalarını yeniden yayınlayın. Şifreleme anahtarlarındaki verilerin bilgisayar korsanlarının eline geçmesi durumunda değiştirilmesi gerekir.

Sertifika ikamesi

Kullanıcı ile sunucu arasına meşru bir SSL sertifikasına sahip yönetilen bir düğüm kurulur ve trafiğe aktif olarak müdahale edilir. Bu düğüm, geçerli bir sertifika sunarak meşru bir sunucunun kimliğine bürünür ve MITM saldırısının gerçekleştirilmesi mümkün hale gelir.

Göre keşif Mozilla, Google ve bazı üniversitelerden gelen ekipler, ağdaki güvenli bağlantıların yaklaşık %11'inin dinlenmesine izin veriyor. Bu, kullanıcıların bilgisayarlarına şüpheli kök sertifikaların yüklenmesinin sonucudur.

Kendini nasıl savunursun. Güvenilir hizmetleri kullanın SSL sağlayıcıları. Hizmeti kullanarak sertifikaların “kalitesini” kontrol edebilirsiniz. Sertifika Şeffaflığı (CT). Bulut sağlayıcıları ayrıca gizlice dinlenmenin tespit edilmesine de yardımcı olabilir; bazı büyük şirketler zaten TLS bağlantılarını izlemek için özel araçlar sunmaktadır.

Bir diğer koruma yöntemi ise yeni olacak standart ACME, SSL sertifikalarının alınmasını otomatikleştirir. Aynı zamanda sitenin sahibini doğrulamak için ek mekanizmalar ekleyecektir. Bu konuda daha fazla bilgi önceki materyallerimizden birinde yazmıştık.

HTTPS'ye olası saldırılar ve bunlara karşı nasıl korunulacağı
/flickr/ Yuri Samoilov / CC TARAFINDAN

HTTPS için Beklentiler

Bir takım güvenlik açıklarına rağmen BT devleri ve bilgi güvenliği uzmanları protokolün geleceğinden emin. HTTPS'nin aktif uygulanması için eylemler WWW'nin yaratıcısı Tim Berners-Lee. Ona göre zamanla TLS daha güvenli hale gelecek ve bu da bağlantıların güvenliğini önemli ölçüde artıracak. Berners-Lee şunu bile önerdi: gelecekte ortaya çıkacak Kimlik doğrulama için istemci sertifikaları. Saldırganlara karşı sunucu korumasını iyileştirmeye yardımcı olacaklar.

Ayrıca makine öğrenimi kullanılarak SSL/TLS teknolojisinin geliştirilmesi de planlanıyor; akıllı algoritmalar, kötü amaçlı trafiğin filtrelenmesinden sorumlu olacak. HTTPS bağlantılarıyla yöneticilerin, kötü amaçlı yazılımlardan gelen istekleri tespit etmek de dahil olmak üzere, şifrelenmiş mesajların içeriğini bulmaları mümkün değildir. Zaten bugün, sinir ağları potansiyel olarak tehlikeli paketleri %90 doğrulukla filtreleyebilmektedir. (sunum slaytı 23).

Bulgular

HTTPS'ye yapılan saldırıların çoğu, protokolün kendisiyle ilgili sorunlarla ilgili değil, eski şifreleme mekanizmalarını desteklemekle ilgilidir. BT endüstrisi yavaş yavaş önceki nesil protokolleri terk etmeye ve güvenlik açıklarını aramak için yeni araçlar sunmaya başlıyor. Gelecekte bu araçlar giderek daha akıllı hale gelecek.

Konuyla ilgili ek bağlantılar:

Kaynak: habr.com

Yorum ekle