ALPACA, uut tüüpi mees keskmisel rünnakul HTTPS-is

Uudise avaldas hiljuti a teadlaste rühm erinevatest Saksamaa ülikoolidest, needs on välja töötanud uue MITM-i rünnakumeetodi HTTPS-i vastu, mis võimaldab eraldada küpsiseid seansi ID-de ja muude tundlike andmetega, samuti käivitada suvalise JavaScripti koodi mõne teise saidi kontekstis.

Rünnakut nimetatakse ALPACA ja seda saab rakendada TLS-serveritele Nad rakendavad erinevaid rakenduskihi protokolle (HTTPS, SFTP, SMTP, IMAP, POP3), kuid kasutavad ühiseid TLS-i sertifikaate.

Rünnaku olemus on see, et kui on olemas lüüsi kontroll võrgu või traadita pöörduspunkti, ründaja saab liikluse suunata teise võrguporti ja korraldage ühenduse loomine mitte HTTP-serveriga, vaid FTP- või meiliserveriga, mis toetab TLS-krüptimist.

Protokollist alates TLS on universaalne ja pole seotud rakendustaseme protokollidega, on kõigi teenuste krüpteeritud ühenduse loomine identne ja viga valele teenusele päringu saatmisel tuvastatakse alles pärast krüpteeritud seansi loomist töötlemise ajal. esitatud päringu käsud.

Järelikult kui näiteks suunata kasutaja ühendus ümber, mis algselt suunati HTTPS-i, meiliserverisse, kasutades HTTPS-serveriga ühist sertifikaati, õnnestub TLS-ühendus luua, kuid meiliserver ei saa edastatud HTTP-käske töödelda ja tagastab veakoodiga vastuse . Seda vastust töötleb brauser vastusena taotletud saidilt, mis edastatakse õigesti loodud krüptitud sidekanalis.

Pakutakse kolme rünnakuvõimalust:

  1. «Laadi üles» küpsise hankimiseks autentimisparameetritega: Meetod on rakendatav, kui TLS-sertifikaadiga kaetud FTP-server võimaldab teil oma andmeid alla laadida ja alla laadida. Selles rünnaku variandis saab ründaja säilitada kasutaja algse HTTP-päringu osade, näiteks küpsise päise sisu, näiteks juhul, kui FTP-server tõlgendab taotlust failina selle salvestamiseks või registreerib selle täis. sissetulevad taotlused. Eduka rünnaku jaoks peab ründaja salvestatud sisu kuidagi hankima. Rünnak on rakendatav Proftpd, Microsoft IIS, vsftpd, filezilla ja serv-u jaoks.
  2. Saididevahelise skriptimise (XSS) allalaadimine: See meetod tähendab, et ründaja võib mõne sõltumatu manipuleerimise tulemusel andmeid teenusesse panna ühise TLS-i sertifikaadi abil, mille saab seejärel väljastada vastuseks kasutaja taotlusele. Rünnak on rakendatav ülalmainitud FTP-serveritele, IMAP-serveritele ja POP3-serveritele (kuller, cyrus, kerio-connect ja zimbra).
  3. Peegeldus JavaScripti käitamiseks teise saidi kontekstis: Meetod põhineb kliendile päringu osa tagastamisel, mis sisaldab ründaja saadetud JavaScripti koodi. Rünnak on rakendatav ülalmainitud FTP-serveritele, cyrus-, kerio-connect- ja zimbra IMAP-serveritele, samuti sendmaili SMTP-serverile.

Nt kui kasutaja avab ründaja juhitava lehe, saab algatada ressursitaotluse saidilt, kus kasutajal on sellel lehel aktiivne konto. MITM-i rünnakus Selle taotluse veebisaidile saab suunata meiliserverisse, mis jagab TLS-i sertifikaati.

Kuna meiliserver ei logi pärast esimest tõrke välja, töödeldakse teenuse päiseid ja käske tundmatute käskudena.

Meiliserver ei sõelu HTTP-protokolli üksikasju ja selleks töödeldakse teenuse päiseid ja POST-päringu andmeplokki samamoodi, seetõttu saate POST-päringu kehas määrata rea ​​käsuga meiliserver.

allikas: https://alpaca-attack.com/


Jäta oma kommentaar

Sinu e-postiaadressi ei avaldata. Kohustuslikud väljad on tähistatud *

*

*

  1. Andmete eest vastutav: AB Internet Networks 2008 SL
  2. Andmete eesmärk: Rämpsposti kontrollimine, kommentaaride haldamine.
  3. Seadustamine: teie nõusolek
  4. Andmete edastamine: andmeid ei edastata kolmandatele isikutele, välja arvatud juriidilise kohustuse alusel.
  5. Andmete salvestamine: andmebaas, mida haldab Occentus Networks (EL)
  6. Õigused: igal ajal saate oma teavet piirata, taastada ja kustutada.