ALPACA, uudentyyppinen mies keskimmäisessä hyökkäyksessä HTTPS: ssä

Uutiset julkaisi äskettäin a tutkijaryhmä useista Saksan yliopistoista, nes on kehittänyt uuden MITM-hyökkäysmenetelmän HTTPS: ää vastaan, jonka avulla voidaan purkaa evästeet istuntotunnuksilla ja muilla arkaluontoisilla tiedoilla sekä suorittaa mielivaltainen JavaScript-koodi toisen sivuston yhteydessä.

Hyökkäys kutsutaan ALPACA ja sitä voidaan soveltaa TLS-palvelimiin He toteuttavat erilaisia ​​sovelluskerrosprotokollia (HTTPS, SFTP, SMTP, IMAP, POP3), mutta käyttävät yleisiä TLS-varmenteita.

Hyökkäyksen ydin on se, että jos yhdyskäytävää hallitaan verkko tai langaton tukiasema, hyökkääjä voi ohjata liikennettä toiseen verkkoporttiin ja järjestää yhteyden muodostaminen ei HTTP-palvelimeen vaan FTP- tai postipalvelimeen, joka tukee TLS-salausta.

Protokollan jälkeen TLS on yleinen eikä sidottu sovellustason protokolliin, salatun yhteyden muodostaminen kaikille palveluille on identtinen ja virhe lähetettäessä pyyntö väärälle palvelulle voidaan havaita vasta salatun istunnon muodostamisen jälkeen prosessoinnin aikana. lähetetyn pyynnön komennot.

Niinpä jos esimerkiksi ohjaa käyttäjän yhteys uudelleenalun perin HTTPS: ään osoitetulle postipalvelimelle, joka käyttää yhteistä varmennetta HTTPS-palvelimen kanssa, TLS-yhteys muodostetaan onnistuneesti, mutta postipalvelin ei pysty käsittelemään lähetettyjä HTTP-komentoja ja palauttaa vastauksen virhekoodilla . Selain käsittelee tämän vastauksen pyydetyn sivuston vasteena, joka lähetetään oikein vakiintuneessa salatussa viestintäkanavassa.

Kolme hyökkäysvaihtoehtoa ehdotetaan:

  1. «Lataa» evästeen noutamiseksi todennusparametreilla: Menetelmää voidaan käyttää, jos TLS-varmenteen kattama FTP-palvelin sallii sinun ladata ja noutaa tietojasi. Tässä hyökkäysmuunnelmassa hyökkääjä voi saavuttaa käyttäjän alkuperäisen HTTP-pyynnön osien, kuten evästetunnisteen sisällön, säilyttämisen, esimerkiksi jos FTP-palvelin tulkitsee pyynnön tiedostona tallennettavaksi tai rekisteröi sen koko. saapuvat pyynnöt. Onnistuneen hyökkäyksen saavuttamiseksi hyökkääjän on haettava jotenkin tallennettu sisältö. Hyökkäys koskee Proftpd: tä, Microsoft IIS: ää, vsftpd: tä, filezillaa ja serv-u: ta.
  2. Lataa sivustojen väliseen komentosarjaan (XSS): Menetelmä tarkoittaa, että hyökkääjä voi joidenkin itsenäisten manipulaatioiden seurauksena laittaa tietoja palveluun käyttämällä yhteistä TLS-varmentetta, joka voidaan sitten antaa vastauksena käyttäjän pyyntöön. Hyökkäys koskee edellä mainittuja FTP-palvelimia, IMAP-palvelimia ja POP3-palvelimia (kuriiri, cyrus, kerio-connect ja zimbra).
  3. Heijastus JavaScriptiä varten toisen sivuston yhteydessä: Menetelmä perustuu osan pyynnön palauttamiseen asiakkaalle, joka sisältää hyökkääjän lähettämän JavaScript-koodin. Hyökkäys koskee edellä mainittuja FTP-palvelimia, cyrus-, kerio-connect- ja zimbra-IMAP-palvelimia sekä sendmail-SMTP-palvelimia.

Esimerkiksi kun käyttäjä avaa hyökkääjän hallitseman sivun, resurssipyyntö voidaan käynnistää sivustolta, jolla käyttäjällä on aktiivinen tili tältä sivulta. MITM-hyökkäyksessä Tämä verkkosivustopyyntö voidaan ohjata postipalvelimelle, joka jakaa TLS-varmenteen.

Koska postipalvelin ei kirjaudu ulos ensimmäisen virheen jälkeen, palvelun otsikot ja komennot käsitellään tuntemattomina komennoina.

Postipalvelin ei jäsennä HTTP-protokollan yksityiskohtia, ja tätä varten palvelun otsikot ja POST-pyynnön tietolohko käsitellään samalla tavalla, joten POST-pyynnön rungossa voit määrittää rivin komennolla sähköpostipalvelin.

lähde: https://alpaca-attack.com/


Jätä kommentti

Sähköpostiosoitettasi ei julkaista. Pakolliset kentät on merkitty *

*

*

  1. Vastaa tiedoista: AB Internet Networks 2008 SL
  2. Tietojen tarkoitus: Roskapostin hallinta, kommenttien hallinta.
  3. Laillistaminen: Suostumuksesi
  4. Tietojen välittäminen: Tietoja ei luovuteta kolmansille osapuolille muutoin kuin lain nojalla.
  5. Tietojen varastointi: Occentus Networks (EU) isännöi tietokantaa
  6. Oikeudet: Voit milloin tahansa rajoittaa, palauttaa ja poistaa tietojasi.