ALPACA, un nouveau type d'attaque Man in the middle en HTTPS

La nouvelle a été récemment publiée par un groupe de chercheurs de diverses universités en Allemagne, ceuxs a développé une nouvelle méthode d'attaque MITM contre HTTPS, qui permet d'extraire des cookies avec des identifiants de session et d'autres données sensibles, ainsi que d'exécuter du code JavaScript arbitraire dans le contexte d'un autre site.

L'attaque s'appelle ALPACA et peut être appliqué aux serveurs TLS Ils implémentent différents protocoles de couche application (HTTPS, SFTP, SMTP, IMAP, POP3), mais utilisent des certificats TLS communs.

L'essence de l'attaque est que s'il y a un contrôle sur une passerelle réseau ou point d'accès sans fil, un attaquant peut rediriger le trafic vers un autre port réseau et organisez une connexion non pas à un serveur HTTP, mais à un serveur FTP ou de messagerie prenant en charge le cryptage TLS.

Depuis le protocole TLS est universel et n'est pas lié aux protocoles au niveau de l'application, l'établissement d'une connexion cryptée pour tous les services est identique et une erreur lors de l'envoi d'une requête au mauvais service ne peut être détectée qu'après l'établissement d'une session cryptée lors du traitement. à partir des commandes de la requête soumise.

En conséquence, si, par exemple, rediriger la connexion d'un utilisateur, initialement dirigé vers HTTPS, vers un serveur de messagerie utilisant un certificat commun avec le serveur HTTPS, la connexion TLS sera établie avec succès, mais le serveur de messagerie ne pourra pas traiter les commandes HTTP transmises et renverra une réponse avec un code d'erreur . Cette réponse sera traitée par le navigateur comme une réponse du site demandé, transmise dans un canal de communication crypté correctement établi.

Trois options d'attaque sont proposées :

  1. « Upload » pour récupérer le Cookie avec les paramètres d'authentification : La méthode est applicable si le serveur FTP couvert par le certificat TLS vous permet de télécharger et de récupérer vos données. Dans cette variante de l'attaque, un attaquant peut obtenir la conservation de parties de la requête HTTP d'origine de l'utilisateur, comme le contenu de l'en-tête Cookie, par exemple, si le serveur FTP interprète la requête comme un fichier à enregistrer ou l'enregistre par plein. demandes entrantes. Pour une attaque réussie, un attaquant doit récupérer le contenu stocké d'une manière ou d'une autre. L'attaque est applicable à Proftpd, Microsoft IIS, vsftpd, filezilla et serv-u.
  2. Téléchargement pour les scripts intersites (XSS): La méthode implique qu'un attaquant, à la suite de certaines manipulations indépendantes, peut mettre des données dans un service à l'aide d'un certificat TLS commun, qui peut ensuite être émis en réponse à une demande de l'utilisateur. L'attaque s'applique aux serveurs FTP, serveurs IMAP et serveurs POP3 susmentionnés (courier, cyrus, kerio-connect et zimbra).
  3. Réflexion pour exécuter JavaScript dans le contexte d'un autre site : La méthode est basée sur le retour d'une partie de la requête au client, qui contient le code JavaScript envoyé par l'attaquant. L'attaque s'applique aux serveurs FTP susmentionnés, aux serveurs IMAP cyrus, kerio-connect et zimbra, ainsi qu'au serveur SMTP sendmail.

Par exemple, lorsqu'un utilisateur ouvre une page contrôlée par un attaquant, une demande de ressource peut être initiée à partir d'un site où l'utilisateur a un compte actif à partir de cette page. Dans une attaque MITM, Cette demande vers le site Web peut être redirigée vers un serveur de messagerie qui partage un certificat TLS.

Étant donné que le serveur de messagerie ne se déconnecte pas après la première erreur, les en-têtes de service et les commandes seront traités comme des commandes inconnues.

Le serveur de messagerie n'analyse pas les détails du protocole HTTP et pour cela les en-têtes de service et le bloc de données de la requête POST sont traités de la même manière, donc dans le corps de la requête POST vous pouvez spécifier une ligne avec la commande à le serveur de messagerie.

source: https://alpaca-attack.com/


Soyez le premier à commenter

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont marqués avec *

*

*

  1. Responsable des données : AB Internet Networks 2008 SL
  2. Finalité des données: Contrôle du SPAM, gestion des commentaires.
  3. Légitimation: votre consentement
  4. Communication des données: Les données ne seront pas communiquées à des tiers sauf obligation légale.
  5. Stockage des données: base de données hébergée par Occentus Networks (EU)
  6. Droits: à tout moment, vous pouvez limiter, récupérer et supprimer vos informations.