ALPACA, nový typ útoku Man in the middle v HTTPS

Tuto zprávu nedávno zveřejnil a skupina vědců z různých univerzit v Německu, tySpolečnost s vyvinula novou metodu útoku MITM proti HTTPS, což umožňuje extrahovat soubory cookie s ID relací a dalšími citlivými daty a také spouštět libovolný kód JavaScriptu v kontextu jiného webu.

Útok se nazývá ALPACA a lze jej použít na servery TLS Implementují různé protokoly aplikační vrstvy (HTTPS, SFTP, SMTP, IMAP, POP3), ale používají společné certifikáty TLS.

Podstata útoku spočívá v tom, že pokud existuje kontrola nad bránou síťový nebo bezdrátový přístupový bod, útočník může přesměrovat provoz na jiný síťový port a zajistit navázání připojení nikoli k serveru HTTP, ale k FTP nebo poštovnímu serveru, který podporuje šifrování TLS.

Od protokolu TLS je univerzální a není vázán na protokoly na úrovni aplikace, navázání šifrovaného připojení pro všechny služby je identické a chybu při odesílání požadavku na nesprávnou službu lze zjistit až po navázání šifrované relace během zpracování. příkazů zadané žádosti.

V důsledku toho, pokud například přesměrovat připojení uživatele, původně směrováno na HTTPS, na poštovní server pomocí společného certifikátu se serverem HTTPS, bude připojení TLS úspěšně navázáno, ale poštovní server nebude schopen zpracovat přenesené příkazy HTTP a vrátí odpověď s chybovým kódem . Tato odpověď bude zpracována prohlížečem jako odpověď z požadovaného webu, přenášená v rámci správně vytvořeného šifrovaného komunikačního kanálu.

Jsou navrženy tři možnosti útoku:

  1. «Nahrát» k načtení souboru cookie s parametry ověření: Tuto metodu lze použít, pokud vám server FTP pokrytý certifikátem TLS umožňuje stahovat a načítat vaše data. V této variantě útoku může útočník dosáhnout zachování částí původního požadavku HTTP uživatele, jako je obsah záhlaví cookie, například pokud server FTP interpretuje požadavek jako soubor, aby jej uložil nebo zaregistroval úplný. příchozí žádosti. Pro úspěšný útok musí útočník nějak načíst uložený obsah. Útok je použitelný na Proftpd, Microsoft IIS, vsftpd, filezilla a serv-u.
  2. Stáhnout pro skriptování mezi weby (XSS): Z metody vyplývá, že útočník může v důsledku některých nezávislých manipulací dát data do služby pomocí společného certifikátu TLS, který lze poté vydat v reakci na požadavek uživatele. Útok je použitelný na výše uvedené servery FTP, servery IMAP a servery POP3 (kurýr, cyrus, kerio-connect a zimbra).
  3. Úvaha o spuštění JavaScriptu v kontextu jiného webu: Metoda je založena na vrácení části požadavku klientovi, která obsahuje kód JavaScript zaslaný útočníkem. Útok je použitelný na výše zmíněné servery FTP, servery IMAP cyrus, kerio-connect a zimbra, stejně jako server SMTP sendmail.

Např když uživatel otevře stránku ovládanou útočníkem, lze zahájit požadavek na prostředek ze stránky, kde má uživatel aktivní účet z této stránky. Při útoku MITM Tento požadavek na web lze přesměrovat na poštovní server, který sdílí certifikát TLS.

Protože se poštovní server po první chybě neodhlásí, budou záhlaví a příkazy služby zpracovány jako neznámé příkazy.

Poštovní server neanalyzuje podrobnosti protokolu HTTP a za tímto účelem jsou záhlaví služby a datový blok požadavku POST zpracovávány stejným způsobem, proto v těle požadavku POST můžete určit řádek s příkazem poštovní server.

zdroj: https://alpaca-attack.com/


Zanechte svůj komentář

Vaše e-mailová adresa nebude zveřejněna. Povinné položky jsou označeny *

*

*

  1. Za data odpovídá: AB Internet Networks 2008 SL
  2. Účel údajů: Ovládací SPAM, správa komentářů.
  3. Legitimace: Váš souhlas
  4. Sdělování údajů: Údaje nebudou sděleny třetím osobám, s výjimkou zákonných povinností.
  5. Úložiště dat: Databáze hostovaná společností Occentus Networks (EU)
  6. Práva: Vaše údaje můžete kdykoli omezit, obnovit a odstranit.