ALPACA, нов тип Човек в средата атака в HTTPS

Новината беше публикувана наскоро от група изследователи от различни университети в Германия, тезиs е разработил нов метод на MITM атака срещу HTTPS, което позволява да се извличат бисквитки с идентификатори на сесии и други чувствителни данни, както и да се изпълнява произволен JavaScript код в контекста на друг сайт.

Атаката се нарича ALPACA и може да се приложи към TLS сървъри Те прилагат различни протоколи от приложния слой (HTTPS, SFTP, SMTP, IMAP, POP3), но използват общи TLS сертификати.

Същността на атаката е, че ако има контрол над шлюз мрежова или безжична точка за достъп, нападателят може да пренасочи трафика към различен мрежов порт и се уговорете да установите връзка не с HTTP сървър, а с FTP или пощенски сървър, който поддържа TLS криптиране.

Тъй като протоколът TLS е универсален и не е обвързан с протоколи на ниво приложение, установяването на криптирана връзка за всички услуги е идентично и грешка при изпращане на заявка до грешна услуга може да бъде открита само след установяване на криптирана сесия по време на обработката. командите на подадената заявка.

Съответно, ако например пренасочете връзката на потребителя, първоначално насочен към HTTPS, към пощенски сървър, използващ общ сертификат с HTTPS сървъра, TLS връзката ще бъде успешно установена, но пощенският сървър няма да може да обработва предадените HTTP команди и ще върне отговор с код за грешка . Този отговор ще бъде обработен от браузъра като отговор от заявения сайт, предаден в рамките на правилно установен криптиран комуникационен канал.

Предлагат се три опции за атака:

  1. «Качване» за извличане на бисквитката с параметри за удостоверяване: Методът е приложим, ако FTP сървърът, покрит от сертификата TLS, ви позволява да изтегляте и извличате вашите данни. В този вариант на атаката нападателят може да постигне запазване на части от оригиналната HTTP заявка на потребителя, като например съдържанието на заглавката на бисквитките, например, ако FTP сървърът интерпретира заявката като файл за запазване или я регистрира чрез пълен. входящи заявки. За успешна атака нападателят трябва по някакъв начин да извлече съхраненото съдържание. Атаката е приложима за Proftpd, Microsoft IIS, vsftpd, filezilla и serv-u.
  2. Изтегляне за скриптове между сайтове (XSS): Методът предполага, че нападателят, в резултат на някои независими манипулации, може да постави данни в услуга, използвайки общ сертификат TLS, който след това може да бъде издаден в отговор на заявка от потребителя. Атаката е приложима за гореспоменатите FTP сървъри, IMAP сървъри и POP3 сървъри (куриер, cyrus, kerio-connect и zimbra).
  3. Отражение за изпълнение на JavaScript в контекста на друг сайт: Методът се основава на връщане на част от заявката на клиента, която съдържа JavaScript кода, изпратен от нападателя. Атаката е приложима за гореспоменатите FTP сървъри, сървърите cyrus, kerio-connect и zimbra IMAP, както и SMTP сървъра sendmail.

Например когато потребител отвори страница, контролирана от нападател, може да бъде инициирана заявка за ресурс от сайт, където потребителят има активен акаунт от тази страница. В MITM атака, Тази заявка към уебсайта може да бъде пренасочена към пощенски сървър, който споделя TLS сертификат.

Тъй като пощенският сървър не излиза след първата грешка, заглавията и командите на услугата ще бъдат обработени като неизвестни команди.

Пощенският сървър не анализира подробностите на протокола HTTP и за това заглавията на услугата и блока с данни на заявката POST се обработват по същия начин, следователно в тялото на заявката POST можете да зададете ред с командата на пощенския сървър.

Fuente: https://alpaca-attack.com/


Оставете вашия коментар

Вашият имейл адрес няма да бъде публикуван. Задължителните полета са отбелязани с *

*

*

  1. Отговорник за данните: AB Internet Networks 2008 SL
  2. Предназначение на данните: Контрол на СПАМ, управление на коментари.
  3. Легитимация: Вашето съгласие
  4. Съобщаване на данните: Данните няма да бъдат съобщени на трети страни, освен по законово задължение.
  5. Съхранение на данни: База данни, хоствана от Occentus Networks (ЕС)
  6. Права: По всяко време можете да ограничите, възстановите и изтриете информацията си.