ALPACA - HTTPS-ga MITM hujumlari uchun yangi texnika

Germaniyaning bir qancha universitetlari tadqiqotchilari guruhi seans kukilari va boshqa nozik maʼlumotlarni chiqarib olish, shuningdek, boshqa sayt kontekstida oʻzboshimchalik bilan JavaScript kodini bajarishi mumkin boʻlgan HTTPSʼga yangi MITM hujumini ishlab chiqdi. Hujum ALPACA deb ataladi va turli xil dastur sathi protokollarini (HTTPS, SFTP, SMTP, IMAP, POP3) amalga oshiradigan, lekin umumiy TLS sertifikatlaridan foydalanadigan TLS serverlariga qo'llanilishi mumkin.

Hujumning mohiyati shundan iboratki, agar u tarmoq shlyuzi yoki simsiz ulanish nuqtasi ustidan nazoratga ega bo'lsa, tajovuzkor veb-trafikni boshqa tarmoq portiga yo'naltirishi va TLS shifrlashni qo'llab-quvvatlaydigan FTP yoki pochta serveri bilan aloqa o'rnatishni tashkil qilishi mumkin. HTTP server bilan umumiy bo'lgan TLS sertifikati va foydalanuvchi brauzeri so'ralgan HTTP serveri bilan ulanish o'rnatilgan deb taxmin qiladi. TLS protokoli universal bo'lib, dastur darajasidagi protokollar bilan bog'lanmaganligi sababli, barcha xizmatlar uchun shifrlangan ulanishni o'rnatish bir xil va noto'g'ri xizmatga so'rov yuborish xatosi faqat shifrlangan seans o'rnatilgandan keyin aniqlanishi mumkin. yuborilgan so'rovning buyruqlari.

Shunga ko'ra, agar siz, masalan, dastlab HTTPSga yo'naltirilgan foydalanuvchi ulanishini HTTPS serveriga ulashilgan sertifikatdan foydalanadigan pochta serveriga yo'naltirsangiz, TLS ulanishi muvaffaqiyatli o'rnatiladi, lekin pochta serveri uzatilgan ma'lumotlarni qayta ishlay olmaydi. HTTP buyruqlari va xato kodi bilan javob qaytaradi. Ushbu javob brauzer tomonidan so'ralgan saytdan to'g'ri o'rnatilgan shifrlangan aloqa kanalida uzatiladigan javob sifatida qayta ishlanadi.

Uchta hujum varianti taklif etiladi:

  • Autentifikatsiya parametrlari bilan cookie-faylni olish uchun “Yuklash”. Usul, agar TLS sertifikati bilan qoplangan FTP serveri uning ma'lumotlarini yuklash va olish imkonini bersa, qo'llaniladi. Hujumning ushbu variantida tajovuzkor foydalanuvchining asl HTTP soʻrovi qismlarini, masalan, cookie sarlavhasi mazmunini saqlab qolishi mumkin, masalan, agar FTP serveri soʻrovni saqlash fayli sifatida izohlasa yoki kiruvchi soʻrovlarni toʻliq qayd qilsa. Muvaffaqiyatli hujum qilish uchun tajovuzkor qandaydir tarzda saqlangan tarkibni chiqarib olishi kerak. Hujum Proftpd, Microsoft IIS, vsftpd, filezilla va serv-u uchun amal qiladi.
  • Saytlararo skriptlarni (XSS) tashkil qilish uchun "Yuklab olish". Usul shuni anglatadiki, tajovuzkor ba'zi individual manipulyatsiyalar natijasida ma'lumotlarni umumiy TLS sertifikatidan foydalanadigan xizmatga joylashtirishi mumkin, keyinchalik u foydalanuvchi so'roviga javoban chiqarilishi mumkin. Hujum yuqorida qayd etilgan FTP serverlari, IMAP serverlari va POP3 serverlariga (kuryer, cyrus, kerio-connect va zimbra) nisbatan qo'llaniladi.
  • Boshqa sayt kontekstida JavaScript-ni ishga tushirish uchun "Ko'zgu". Usul tajovuzkor tomonidan yuborilgan JavaScript kodini o'z ichiga olgan so'rovning mijoz qismiga qaytishga asoslangan. Hujum yuqorida qayd etilgan FTP serverlariga, cyrus, kerio-connect va zimbra IMAP serverlariga, shuningdek sendmail SMTP serveriga tegishli.

ALPACA - HTTPS-ga MITM hujumlari uchun yangi texnika

Misol uchun, foydalanuvchi tajovuzkor tomonidan boshqariladigan sahifani ochganda, bu sahifa foydalanuvchi faol hisob qaydnomasi (masalan, bank.com) bo'lgan saytdan resurs so'rovini boshlashi mumkin. MITM hujumi paytida bank.com veb-saytiga yuborilgan ushbu so'rov bank.com bilan baham ko'rilgan TLS sertifikatidan foydalanadigan elektron pochta serveriga yo'naltirilishi mumkin. Pochta serveri birinchi xatodan keyin seansni to'xtatmaganligi sababli, xizmat sarlavhalari va "POST / HTTP/1.1" va "Xost:" kabi buyruqlar noma'lum buyruqlar sifatida qayta ishlanadi (pochta serveri "500 ta noma'lum buyruq"ni qaytaradi. har bir sarlavha).

Pochta serveri HTTP protokolining xususiyatlarini tushunmaydi va buning uchun POST so'rovining xizmat sarlavhalari va ma'lumotlar bloki xuddi shu tarzda qayta ishlanadi, shuning uchun POST so'rovi matnida siz buyruq bilan qatorni belgilashingiz mumkin. pochta serveri. Masalan, siz quyidagi manzilni yuborishingiz mumkin: MAIL FROM: alert(1); pochta serveri 501 xato xabarini qaytaradi alert(1); : noto'g'ri shakllangan manzil: alert(1); ergashmasligi mumkin

Bu javob foydalanuvchining brauzeri tomonidan qabul qilinadi, u JavaScript kodini tajovuzkorning dastlab ochilgan veb-saytida emas, balki so'rov yuborilgan bank.com veb-saytida ishlaydi, chunki javob to'g'ri TLS seansida kelgan. , sertifikat bank.com javobining haqiqiyligini tasdiqladi.

ALPACA - HTTPS-ga MITM hujumlari uchun yangi texnika

Global tarmoqni skanerlash shuni ko'rsatdiki, umuman olganda, 1.4 millionga yaqin veb-serverlar muammodan ta'sirlangan, ular uchun turli xil protokollar yordamida so'rovlarni aralashtirish orqali hujum qilish mumkin. Haqiqiy hujum ehtimoli 119 ming veb-server uchun aniqlandi, ular uchun boshqa dastur protokollari asosida hamrohlik qiluvchi TLS serverlari mavjud.

Ftp serverlari pureftpd, proftpd, microsoft-ftp, vsftpd, filezilla va serv-u, IMAP va POP3 serverlari dovecot, courier, exchange, cyrus, kerio-connect va zimbra, SMTP serverlari, sendmail, postfix, exim uchun ekspluatatsiyalarga misollar tayyorlangan. , pochta orqali yuboriladigan, mdaemon va opensmtpd. Tadqiqotchilar hujumni faqat FTP, SMTP, IMAP va POP3 serverlari bilan birgalikda amalga oshirish imkoniyatini o'rganishdi, ammo muammo TLS dan foydalanadigan boshqa dastur protokollarida ham yuzaga kelishi mumkin.

ALPACA - HTTPS-ga MITM hujumlari uchun yangi texnika

Hujumni blokirovka qilish uchun ALPN (Application Layer Protocol Negotiation) kengaytmasidan dastur protokoli va SNI (Server nomini ko'rsatish) kengaytmasidan foydalanilganda xost nomi bilan bog'lanishni hisobga olgan holda TLS sessiyasini muhokama qilish uchun foydalanish taklif etiladi. Bir nechta domen nomlarini qamrab oluvchi TLS sertifikatlari. Ilova tomonida buyruqlarni qayta ishlashda xatolar soni chegarasini cheklash tavsiya etiladi, shundan so'ng ulanish to'xtatiladi. Hujumning oldini olish choralarini ishlab chiqish jarayoni o‘tgan yilning oktyabr oyida boshlangan edi. Shu kabi xavfsizlik choralari Nginx 1.21.0 (pochta proksi), Vsftpd 3.0.4, Courier 5.1.0, Sendmail, FileZill, kripto/tls (Go) va Internet Explorer-da allaqachon qabul qilingan.

Manba: opennet.ru

a Izoh qo'shish