HTTPS-ga potentsial hujumlar va ulardan qanday himoyalanish kerak

Saytlarning yarmi HTTPS dan foydalanadi, va ularning soni muttasil ortib bormoqda. Protokol trafikni ushlab qolish xavfini kamaytiradi, ammo urinish hujumlarini yo'q qilmaydi. Biz ulardan ba'zilari - POODLE, BEAST, DROWN va boshqalar - va himoya qilish usullari haqida bizning materialimizda gaplashamiz.

HTTPS-ga potentsial hujumlar va ulardan qanday himoyalanish kerak
/Flickr/ Sven Grem / CC BY-SA

PUDLE

Birinchi marta hujum haqida PUDLE 2014 yilda ma'lum bo'ldi. SSL 3.0 protokolidagi zaiflikni axborot xavfsizligi bo‘yicha mutaxassis Bodo Möller va Google’dagi hamkasblari aniqladi.

Uning mohiyati quyidagicha: xaker mijozni ulanish uzilishlarini taqlid qilib, SSL 3.0 orqali ulanishga majbur qiladi. Keyin u shifrlangan holda qidiradi CBC-trafik rejimi maxsus teg xabarlari. Bir qator soxta so'rovlardan foydalangan holda, tajovuzkor cookie fayllari kabi qiziqarli ma'lumotlarning mazmunini qayta tiklashi mumkin.

SSL 3.0 eskirgan protokoldir. Ammo uning xavfsizligi masalasi hali ham dolzarbdir. Mijozlar serverlar bilan moslik muammolarini oldini olish uchun undan foydalanadilar. Ba'zi ma'lumotlarga ko'ra, 7 ming eng mashhur saytlarning deyarli 100 foizi hali ham SSL 3.0 ni qo'llab-quvvatlaydi. Shuningdek mavjud POODLE-ga zamonaviyroq TLS 1.0 va TLS 1.1 ga qaratilgan o'zgartirishlar. Shu yili paydo bo'ldi TLS 1.2 himoyasini chetlab o'tuvchi yangi Zombie POODLE va GOLDENDOODLE hujumlari (ular hali ham CBC shifrlash bilan bog'liq).

O'zingizni qanday himoya qilish kerak. Asl POODLE bo'lsa, siz SSL 3.0 qo'llab-quvvatlashini o'chirib qo'yishingiz kerak. Biroq, bu holda muvofiqlik muammolari xavfi mavjud. Muqobil yechim TLS_FALLBACK_SCSV mexanizmi bo'lishi mumkin - bu SSL 3.0 orqali ma'lumotlar almashinuvi faqat eski tizimlar bilan amalga oshirilishini ta'minlaydi. Hujumchilar endi protokolni pasaytirishni boshlay olmaydi. Zombie POODLE va GOLDENDOODLE dan himoyalanish usuli TLS 1.2-ga asoslangan ilovalarda CBC-ni qo'llab-quvvatlashni o'chirishdir. Asosiy yechim TLS 1.3 ga o'tish bo'ladi - protokolning yangi versiyasida CBC shifrlash ishlatilmaydi. Buning o'rniga yanada bardoshli AES va ChaCha20 ishlatiladi.

HAYVON

SSL va TLS 1.0 ga qilingan birinchi hujumlardan biri 2011 yilda kashf etilgan. POODLE, HAYVON kabi ispolzet CBC shifrlash xususiyatlari. Buzg'unchilar mijoz mashinasiga JavaScript agenti yoki Java ilovasini o'rnatadilar, bu esa TLS yoki SSL orqali ma'lumotlarni uzatishda xabarlar o'rnini bosadi. Buzg'unchilar "qo'g'irchoq" paketlarning mazmunini bilishlari sababli, ular ularni ishga tushirish vektorining shifrini ochish va serverga boshqa xabarlarni, masalan, autentifikatsiya cookie-fayllarini o'qish uchun foydalanishlari mumkin.

Bugungi kunga kelib, BEAST zaifliklari saqlanib qolmoqda bir qator tarmoq vositalari sezgir: Mahalliy Internet shlyuzlarini himoya qilish uchun proksi-serverlar va ilovalar.

O'zingizni qanday himoya qilish kerak. Buzg'unchi ma'lumotlar shifrini ochish uchun muntazam so'rovlarni yuborishi kerak. VMware-da tavsiya qilamiz SSLSessionCacheTimeout davomiyligini besh daqiqadan (standart tavsiya) 30 soniyagacha qisqartiring. Ushbu yondashuv tajovuzkorlarning o'z rejalarini amalga oshirishini qiyinlashtiradi, garchi bu ishlashga salbiy ta'sir ko'rsatadi. Bundan tashqari, BEAST zaifligi tez orada o'z-o'zidan o'tmishga aylanishi mumkinligini tushunishingiz kerak - 2020 yildan boshlab eng yirik brauzerlar STOP TLS 1.0 va 1.1 uchun qo'llab-quvvatlash. Har holda, barcha brauzer foydalanuvchilarining 1,5% dan kamrog'i ushbu protokollar bilan ishlaydi.

CHIRGAN

Bu 2-bitli RSA kalitlari bilan SSLv40-ni amalga oshirishdagi xatolardan foydalanadigan o'zaro protokol hujumidir. Buzg'unchi maqsadning yuzlab TLS ulanishlarini tinglaydi va bir xil shaxsiy kalit yordamida SSLv2 serveriga maxsus paketlarni yuboradi. Foydalanish Bleichenbacher hujumi, xaker mingga yaqin mijoz TLS seanslaridan birini parolini ochishi mumkin.

DROWN birinchi marta 2016 yilda ma'lum bo'lgan - keyin shunday bo'lib chiqdi serverlarning uchdan bir qismi ta'sir qiladi dunyoda. Bugungi kunda u o'z ahamiyatini yo'qotmagan. 150 ming eng mashhur saytlarning 2 foizi hali ham qo'llab-quvvatlash SSLv2 va zaif shifrlash mexanizmlari.

O'zingizni qanday himoya qilish kerak. SSLv2 qo'llab-quvvatlashini o'chirib qo'yadigan kriptografik kutubxonalar ishlab chiquvchilari tomonidan taklif qilingan yamoqlarni o'rnatish kerak. Masalan, OpenSSL uchun ikkita shunday yamoq taqdim etildi (2016 yilda bu yangilanishlar edi 1.0.1s va 1.0.2g). Shuningdek, yangilanishlar va zaif protokolni o'chirish bo'yicha ko'rsatmalar nashr etilgan Red Hat, Apache, Debian.

“Agar uning kalitlari SSLv2’ga ega uchinchi tomon serveri, masalan, pochta serveri tomonidan foydalanilsa, resurs DROWNga qarshi himoyasiz bo‘lishi mumkin”, deb ta’kidlaydi ishlab chiqish bo‘limi rahbari. IaaS provayderi 1cloud.ru Sergey Belkin. — Agar bir nechta serverlar umumiy SSL sertifikatidan foydalansa, bu holat yuzaga keladi. Bunday holda, barcha mashinalarda SSLv2 qo'llab-quvvatlashini o'chirib qo'yishingiz kerak."

Tizimingizni yangilash kerakligini maxsus dastur yordamida tekshirishingiz mumkin kommunal xizmatlar — u DROWNni kashf etgan axborot xavfsizligi mutaxassislari tomonidan ishlab chiqilgan. Ushbu turdagi hujumdan himoya qilish bo'yicha tavsiyalar haqida ko'proq ma'lumot olishingiz mumkin OpenSSL veb-saytiga joylashtiring.

Yurak qoni

Dasturiy ta'minotdagi eng katta zaifliklardan biri Yurak qoni. U 2014 yilda OpenSSL kutubxonasida topilgan. Xatolar haqida e'lon qilingan paytda, zaif veb-saytlar soni yarim millionga baholandi - bu tarmoqdagi himoyalangan resurslarning taxminan 17% ni tashkil qiladi.

Hujum kichik Heartbeat TLS kengaytma moduli orqali amalga oshiriladi. TLS protokoli ma'lumotlarning uzluksiz uzatilishini talab qiladi. Uzoq vaqt davomida uzilishlar bo'lsa, tanaffus yuzaga keladi va ulanishni qayta tiklash kerak. Muammoni hal qilish uchun serverlar va mijozlar kanalni sun'iy ravishda "shovqin qilishadi" (RFC 6520, 5-bet), tasodifiy uzunlikdagi paketni uzatish. Agar u butun paketdan kattaroq bo'lsa, OpenSSL ning zaif versiyalari ajratilgan buferdan tashqari xotirani o'qiydi. Bu hududda har qanday maʼlumotlar, jumladan, shaxsiy shifrlash kalitlari va boshqa ulanishlar haqidagi maʼlumotlar boʻlishi mumkin.

Zaiflik kutubxonaning 1.0.1 va 1.0.1f inklyuziv versiyalaridagi barcha versiyalarida, shuningdek, bir qator operatsion tizimlarda – Ubuntu 12.04.4 gacha, CentOS 6.5 dan eski, OpenBSD 5.3 va boshqalarda mavjud edi. To'liq ro'yxat mavjud Heartbleed-ga bag'ishlangan veb-saytda. Garchi ushbu zaiflikka qarshi yamalar kashf qilingandan so'ng deyarli darhol chiqarilgan bo'lsa-da, muammo bugungi kungacha dolzarbligicha qolmoqda. 2017-yilda deyarli 200 ming sayt ishlagan, yurak qon ketishiga moyil.

O'zingizni qanday himoya qilish kerak. Bu kerak OpenSSL-ni yangilang 1.0.1g yoki undan yuqori versiyagacha. Shuningdek, DOPENSSL_NO_HEARTBEATS opsiyasidan foydalanib, yurak urishi so‘rovlarini qo‘lda o‘chirib qo‘yishingiz mumkin. Yangilashdan so'ng, axborot xavfsizligi bo'yicha mutaxassislar tavsiya qilamiz SSL sertifikatlarini qayta chiqarish. Agar shifrlash kalitlaridagi ma'lumotlar xakerlar qo'liga tushib qolsa, almashtirish kerak bo'ladi.

Sertifikatni almashtirish

Foydalanuvchi va server o'rtasida qonuniy SSL sertifikatiga ega boshqariladigan tugun o'rnatilib, trafikni faol ravishda ushlab turadi. Ushbu tugun haqiqiy sertifikat taqdim etish orqali qonuniy server nomini oladi va MITM hujumini amalga oshirish mumkin bo'ladi.

Shunga ko'ra tadqiqot Mozilla, Google va bir qator universitetlarning jamoalari, tarmoqdagi xavfsiz ulanishlarning taxminan 11 foizi tinglangan. Bu foydalanuvchilarning kompyuterlarida shubhali ildiz sertifikatlarini o'rnatish natijasidir.

O'zingizni qanday himoya qilish kerak. Ishonchli xizmatlardan foydalaning SSL provayderlari. Xizmatdan foydalangan holda sertifikatlarning "sifatini" tekshirishingiz mumkin Sertifikatning shaffofligi (CT). Bulutli provayderlar tinglashlarni aniqlashda ham yordam berishi mumkin; ba'zi yirik kompaniyalar allaqachon TLS ulanishlarini kuzatish uchun maxsus vositalarni taklif qilishadi.

Himoya qilishning yana bir usuli yangi bo'ladi standart SSL sertifikatlarini olishni avtomatlashtiradigan ACME. Shu bilan birga, u sayt egasini tekshirish uchun qo'shimcha mexanizmlarni qo'shadi. Bu haqda batafsil oldingi materiallarimizdan birida yozgan edik.

HTTPS-ga potentsial hujumlar va ulardan qanday himoyalanish kerak
/Flickr/ Yuriy Samoilov / CC BY

HTTPS uchun istiqbollar

Bir qator zaifliklarga qaramay, IT gigantlari va axborot xavfsizligi bo'yicha ekspertlar protokolning kelajagiga ishonch bilan qarashadi. HTTPS ni faol amalga oshirish uchun himoyachilar WWW yaratuvchisi Tim Berners-Li. Uning so'zlariga ko'ra, vaqt o'tishi bilan TLS yanada xavfsizroq bo'ladi, bu esa ulanishlar xavfsizligini sezilarli darajada yaxshilaydi. Berners-Li hatto buni taklif qildi kelajakda paydo bo'ladi shaxsni tasdiqlash uchun mijoz sertifikatlari. Ular tajovuzkorlardan server himoyasini yaxshilashga yordam beradi.

Shuningdek, SSL/TLS texnologiyasini mashinani o‘rganishdan foydalangan holda ishlab chiqish rejalashtirilgan – aqlli algoritmlar zararli trafikni filtrlash uchun javobgar bo‘ladi. HTTPS ulanishlari bilan administratorlar shifrlangan xabarlar mazmunini, shu jumladan zararli dasturlardan so'rovlarni aniqlashning imkoni yo'q. Bugungi kunda neyron tarmoqlar potentsial xavfli paketlarni 90% aniqlik bilan filtrlash imkoniyatiga ega. (Taqdimot slayd 23).

topilmalar

HTTPS-ga hujumlarning aksariyati protokolning o'zi bilan bog'liq muammolar bilan emas, balki eskirgan shifrlash mexanizmlarini qo'llab-quvvatlash bilan bog'liq. IT-sanoati asta-sekin avvalgi avlod protokollaridan voz kechib, zaifliklarni qidirish uchun yangi vositalarni taklif qila boshlaydi. Kelajakda bu vositalar tobora aqlli bo'ladi.

Mavzu bo'yicha qo'shimcha havolalar:

Manba: www.habr.com

a Izoh qo'shish