Vijest je nedavno objavio a grupa istraživača sa različitih univerziteta u Njemačkoj, ones razvio je novu metodu napada MITM protiv HTTPS-a, što omogućava izdvajanje kolačića s ID-ovima sesija i drugih osjetljivih podataka, kao i izvršavanje proizvoljnog JavaScript koda u kontekstu druge web stranice.
Nazvan je napad ALPACA i može se primijeniti na TLS poslužitelje Primjenjuju različite protokole aplikacijskog sloja (HTTPS, SFTP, SMTP, IMAP, POP3), ali koriste uobičajene TLS certifikate.
Suština napada je da ako postoji kontrola nad prolazom mrežna ili bežična pristupna tačka, napadač može preusmjeriti promet na drugi mrežni priključak i dogovorite se da uspostavite vezu ne s HTTP serverom, već s FTP ili serverom pošte koji podržava TLS šifriranje.
Od protokola TLS je univerzalan i nije vezan za protokole na nivou aplikacije, uspostavljanje šifrirane veze za sve usluge je identično, a greška prilikom slanja zahtjeva pogrešnoj službi može se otkriti tek nakon uspostavljanja šifrirane sesije tijekom obrade. iz naredbi podnesenog zahtjeva.
Prema tome ako, na primjer, preusmjeriti vezu korisnika, prvobitno usmjeren na HTTPS, na poštanski poslužitelj koristeći zajednički certifikat s HTTPS serverom, TLS veza će biti uspješno uspostavljena, ali poštanski poslužitelj neće moći obraditi prenesene HTTP naredbe i vratit će odgovor s kodom greške . Preglednik će ovaj odgovor obraditi kao odgovor sa tražene stranice, koji se prenosi unutar pravilno uspostavljenog šifriranog komunikacijskog kanala.
Predložene su tri opcije napada:
- «Otpremi» za preuzimanje kolačića s parametrima provjere autentičnosti: Metoda je primjenjiva ako vam FTP poslužitelj pokriven TLS certifikatom omogućava preuzimanje i preuzimanje podataka. U ovoj varijanti napada, napadač može postići očuvanje dijelova korisnikovog izvornog HTTP zahtjeva, kao što je sadržaj zaglavlja kolačića, na primjer, ako FTP poslužitelj interpretira zahtjev kao datoteku za spremanje ili ga registrira putem pun. dolazni zahtjevi. Za uspješan napad, napadač mora nekako dohvatiti pohranjeni sadržaj. Napad je primjenjiv na Proftpd, Microsoft IIS, vsftpd, filezilla i serv-u.
- Preuzmi za skriptiranje na više lokacija (XSS): Metoda podrazumijeva da napadač, kao rezultat nekih neovisnih manipulacija, može staviti podatke u uslugu koristeći zajednički TLS certifikat, koji se zatim može izdati kao odgovor na zahtjev korisnika. Napad je primjenjiv na gore spomenute FTP servere, IMAP servere i POP3 servere (kurir, cyrus, kerio-connect i zimbra).
- Razmišljanje o pokretanju JavaScript-a u kontekstu druge stranice: Metoda se temelji na vraćanju dijela zahtjeva klijentu koji sadrži JavaScript kôd koji je poslao napadač. Napad je primjenjiv na gore spomenute FTP servere, cyrus, kerio-connect i zimbra IMAP servere, kao i sendmail SMTP server.
Na primjer, kada korisnik otvori stranicu kojom upravlja napadač, može se pokrenuti zahtjev za resursom sa web lokacije na kojoj korisnik ima aktivan račun sa ove stranice. U MITM napadu, Ovaj zahtjev na web stranicu može se preusmjeriti na poslužitelj pošte koji dijeli TLS certifikat.
Budući da se poslužitelj pošte ne odjavljuje nakon prve greške, zaglavlja i naredbe usluge obrađivat će se kao nepoznate naredbe.
Poslužitelj pošte ne raščlanjuje detalje HTTP protokola i za to se zaglavlja usluga i podatkovni blok POST zahtjeva obrađuju na isti način, stoga u tijelu POST zahtjeva možete odrediti redak s naredbom za mail server.
Izvor: https://alpaca-attack.com/