Το ALPACA, ένας νέος τύπος Man στη μεσαία επίθεση στο HTTPS

Την είδηση ​​έδωσε πρόσφατα στη δημοσιότητα ο α ομάδα ερευνητών από διάφορα πανεπιστήμια της Γερμανίας, οι οποίεςs έχει αναπτύξει μια νέα μέθοδο επίθεσης MITM ενάντια στο HTTPS, που επιτρέπει την εξαγωγή cookie με αναγνωριστικά περιόδου σύνδεσης και άλλα ευαίσθητα δεδομένα, καθώς και την εκτέλεση αυθαίρετου κώδικα JavaScript στο πλαίσιο άλλου ιστότοπου.

Η επίθεση ονομάζεται ALPACA και μπορεί να εφαρμοστεί σε διακομιστές TLS Υλοποιούν διαφορετικά πρωτόκολλα επιπέδου εφαρμογής (HTTPS, SFTP, SMTP, IMAP, POP3), αλλά χρησιμοποιούν κοινά πιστοποιητικά TLS.

Η ουσία της επίθεσης είναι ότι εάν υπάρχει έλεγχος σε μια πύλη δίκτυο ή σημείο ασύρματης πρόσβασης, ένας εισβολέας μπορεί να ανακατευθύνει την κυκλοφορία σε διαφορετική θύρα δικτύου και κανονίστε να δημιουργήσετε μια σύνδεση όχι με διακομιστή HTTP, αλλά με διακομιστή FTP ή αλληλογραφίας που υποστηρίζει κρυπτογράφηση TLS.

Από το πρωτόκολλο Το TLS είναι καθολικό και δεν συνδέεται με πρωτόκολλα επιπέδου εφαρμογής, η δημιουργία μιας κρυπτογραφημένης σύνδεσης για όλες τις υπηρεσίες είναι πανομοιότυπη και ένα σφάλμα κατά την αποστολή αιτήματος σε λάθος υπηρεσία μπορεί να εντοπιστεί μόνο μετά τη δημιουργία μιας κρυπτογραφημένης περιόδου λειτουργίας κατά την επεξεργασία. των εντολών του απεσταλμένου αιτήματος.

Κατά συνέπεια, αν, για παράδειγμα, ανακατευθύνει τη σύνδεση ενός χρήστη, αρχικά κατευθύνεται στο HTTPS, σε έναν διακομιστή αλληλογραφίας που χρησιμοποιεί ένα κοινό πιστοποιητικό με τον διακομιστή HTTPS, η σύνδεση TLS θα δημιουργηθεί με επιτυχία, αλλά ο διακομιστής αλληλογραφίας δεν θα μπορεί να επεξεργαστεί τις μεταδιδόμενες εντολές HTTP και θα επιστρέψει μια απάντηση με κωδικό σφάλματος . Αυτή η απόκριση θα υποβληθεί σε επεξεργασία από το πρόγραμμα περιήγησης ως απάντηση από τον ιστότοπο που ζητήθηκε, που θα μεταδοθεί μέσα σε ένα σωστά διαμορφωμένο κρυπτογραφημένο κανάλι επικοινωνίας.

Προτείνονται τρεις επιλογές επίθεσης:

  1. "Μεταφόρτωση" για ανάκτηση του cookie με παραμέτρους ελέγχου ταυτότητας: Η μέθοδος ισχύει εάν ο διακομιστής FTP που καλύπτεται από το πιστοποιητικό TLS σας επιτρέπει να κάνετε λήψη και ανάκτηση των δεδομένων σας. Σε αυτήν την παραλλαγή της επίθεσης, ένας εισβολέας μπορεί να επιτύχει τη διατήρηση τμημάτων του αρχικού αιτήματος HTTP του χρήστη, όπως το περιεχόμενο της κεφαλίδας του cookie, για παράδειγμα, εάν ο διακομιστής FTP ερμηνεύσει το αίτημα ως αρχείο αποθήκευσης ή το καταγράφει από προεπιλογή . πλήρης. εισερχόμενα αιτήματα. Για μια επιτυχημένη επίθεση, ένας εισβολέας πρέπει να ανακτήσει με κάποιο τρόπο το αποθηκευμένο περιεχόμενο. Η επίθεση είναι εφαρμόσιμη σε Proftpd, Microsoft IIS, vsftpd, filezilla και serv-u.
  2. "Λήψη" για δέσμες ενεργειών μεταξύ τοποθεσιών (XSS): Η μέθοδος υπονοεί ότι ένας εισβολέας, ως αποτέλεσμα ορισμένων ανεξάρτητων χειρισμών, μπορεί να τοποθετήσει δεδομένα σε μια υπηρεσία χρησιμοποιώντας ένα κοινό πιστοποιητικό TLS, το οποίο μπορεί στη συνέχεια να εκδοθεί ως απόκριση σε αίτημα χρήστη. Η επίθεση ισχύει για τους προαναφερθέντες διακομιστές FTP, διακομιστές IMAP και διακομιστές POP3 (courier, cyrus, kerio-connect και zimbra).
  3. Προβληματισμός για εκτέλεση JavaScript στο πλαίσιο άλλου ιστότοπου: Η μέθοδος βασίζεται στην επιστροφή ενός μέρους του αιτήματος στον πελάτη, το οποίο περιέχει τον κώδικα JavaScript που αποστέλλεται από τον εισβολέα. Η επίθεση εφαρμόζεται στους προαναφερθέντες διακομιστές FTP, διακομιστές cyrus, kerio-connect και zimbra IMAP, καθώς και στον διακομιστή SMTP sendmail.

Π.χ. όταν ένας χρήστης ανοίγει μια σελίδα που ελέγχεται από έναν εισβολέα, μπορεί να ξεκινήσει ένα αίτημα για έναν πόρο από έναν ιστότοπο όπου ο χρήστης έχει ενεργό λογαριασμό από αυτήν τη σελίδα. Σε μια επίθεση MITM, αυτό το αίτημα στον ιστότοπο μπορεί να ανακατευθυνθεί σε έναν διακομιστή αλληλογραφίας που μοιράζεται ένα πιστοποιητικό TLS.

Δεδομένου ότι ο διακομιστής αλληλογραφίας δεν τερματίζει τη συνεδρία μετά το πρώτο σφάλμα, οι κεφαλίδες και οι εντολές της υπηρεσίας θα υποβληθούν σε επεξεργασία ως άγνωστες εντολές.

Ο διακομιστής αλληλογραφίας δεν αναλύει τις λεπτομέρειες του πρωτοκόλλου HTTP και για αυτό οι κεφαλίδες υπηρεσίας και το μπλοκ δεδομένων του αιτήματος POST επεξεργάζονται με τον ίδιο τρόπο, επομένως, στο σώμα του αιτήματος POST, μπορείτε να καθορίσετε μια γραμμή με το εντολή στον διακομιστή αλληλογραφίας.

πηγή: https://alpaca-attack.com/


Αφήστε το σχόλιό σας

Η διεύθυνση email σας δεν θα δημοσιευθεί. Τα υποχρεωτικά πεδία σημειώνονται με *

*

*

  1. Υπεύθυνος για τα δεδομένα: AB Internet Networks 2008 SL
  2. Σκοπός των δεδομένων: Έλεγχος SPAM, διαχείριση σχολίων.
  3. Νομιμοποίηση: Η συγκατάθεσή σας
  4. Κοινοποίηση των δεδομένων: Τα δεδομένα δεν θα κοινοποιούνται σε τρίτους, εκτός από νομική υποχρέωση.
  5. Αποθήκευση δεδομένων: Βάση δεδομένων που φιλοξενείται από τα δίκτυα Occentus (ΕΕ)
  6. Δικαιώματα: Ανά πάσα στιγμή μπορείτε να περιορίσετε, να ανακτήσετε και να διαγράψετε τις πληροφορίες σας.