ALPACA, novi tip Čovjeka u srednjem napadu u HTTPS-u

Vijest je nedavno objavio a grupa istraživača sa različitih univerziteta u Njemačkoj, ones razvio je novu metodu napada MITM protiv HTTPS-a, što omogućava izdvajanje kolačića s ID-ovima sesija i drugih osjetljivih podataka, kao i izvršavanje proizvoljnog JavaScript koda u kontekstu druge web stranice.

Nazvan je napad ALPACA i može se primijeniti na TLS poslužitelje Primjenjuju različite protokole aplikacijskog sloja (HTTPS, SFTP, SMTP, IMAP, POP3), ali koriste uobičajene TLS certifikate.

Suština napada je da ako postoji kontrola nad prolazom mrežna ili bežična pristupna tačka, napadač može preusmjeriti promet na drugi mrežni priključak i dogovorite se da uspostavite vezu ne s HTTP serverom, već s FTP ili serverom pošte koji podržava TLS šifriranje.

Od protokola TLS je univerzalan i nije vezan za protokole na nivou aplikacije, uspostavljanje šifrirane veze za sve usluge je identično, a greška prilikom slanja zahtjeva pogrešnoj službi može se otkriti tek nakon uspostavljanja šifrirane sesije tijekom obrade. iz naredbi podnesenog zahtjeva.

Prema tome ako, na primjer, preusmjeriti vezu korisnika, prvobitno usmjeren na HTTPS, na poštanski poslužitelj koristeći zajednički certifikat s HTTPS serverom, TLS veza će biti uspješno uspostavljena, ali poštanski poslužitelj neće moći obraditi prenesene HTTP naredbe i vratit će odgovor s kodom greške . Preglednik će ovaj odgovor obraditi kao odgovor sa tražene stranice, koji se prenosi unutar pravilno uspostavljenog šifriranog komunikacijskog kanala.

Predložene su tri opcije napada:

  1. «Otpremi» za preuzimanje kolačića s parametrima provjere autentičnosti: Metoda je primjenjiva ako vam FTP poslužitelj pokriven TLS certifikatom omogućava preuzimanje i preuzimanje podataka. U ovoj varijanti napada, napadač može postići očuvanje dijelova korisnikovog izvornog HTTP zahtjeva, kao što je sadržaj zaglavlja kolačića, na primjer, ako FTP poslužitelj interpretira zahtjev kao datoteku za spremanje ili ga registrira putem pun. dolazni zahtjevi. Za uspješan napad, napadač mora nekako dohvatiti pohranjeni sadržaj. Napad je primjenjiv na Proftpd, Microsoft IIS, vsftpd, filezilla i serv-u.
  2. Preuzmi za skriptiranje na više lokacija (XSS): Metoda podrazumijeva da napadač, kao rezultat nekih neovisnih manipulacija, može staviti podatke u uslugu koristeći zajednički TLS certifikat, koji se zatim može izdati kao odgovor na zahtjev korisnika. Napad je primjenjiv na gore spomenute FTP servere, IMAP servere i POP3 servere (kurir, cyrus, kerio-connect i zimbra).
  3. Razmišljanje o pokretanju JavaScript-a u kontekstu druge stranice: Metoda se temelji na vraćanju dijela zahtjeva klijentu koji sadrži JavaScript kôd koji je poslao napadač. Napad je primjenjiv na gore spomenute FTP servere, cyrus, kerio-connect i zimbra IMAP servere, kao i sendmail SMTP server.

Na primjer, kada korisnik otvori stranicu kojom upravlja napadač, može se pokrenuti zahtjev za resursom sa web lokacije na kojoj korisnik ima aktivan račun sa ove stranice. U MITM napadu, Ovaj zahtjev na web stranicu može se preusmjeriti na poslužitelj pošte koji dijeli TLS certifikat.

Budući da se poslužitelj pošte ne odjavljuje nakon prve greške, zaglavlja i naredbe usluge obrađivat će se kao nepoznate naredbe.

Poslužitelj pošte ne raščlanjuje detalje HTTP protokola i za to se zaglavlja usluga i podatkovni blok POST zahtjeva obrađuju na isti način, stoga u tijelu POST zahtjeva možete odrediti redak s naredbom za mail server.

Izvor: https://alpaca-attack.com/


Ostavite komentar

Vaša e-mail adresa neće biti objavljena. Obavezna polja su označena sa *

*

*

  1. Odgovoran za podatke: AB Internet Networks 2008 SL
  2. Svrha podataka: Kontrola neželjene pošte, upravljanje komentarima.
  3. Legitimacija: Vaš pristanak
  4. Komunikacija podataka: Podaci se neće dostavljati trećim stranama, osim po zakonskoj obavezi.
  5. Pohrana podataka: Baza podataka koju hostuje Occentus Networks (EU)
  6. Prava: U bilo kojem trenutku možete ograničiti, oporaviti i izbrisati svoje podatke.