ALPACA, nova vrsta Čovjeka u srednjem napadu u HTTPS-u

Vijest je nedavno objavio a skupina istraživača s različitih sveučilišta u Njemačkoj, ones razvio je novu metodu napada MITM protiv HTTPS-a, koji omogućuje izdvajanje kolačića s ID-ovima sesija i drugih osjetljivih podataka, kao i izvršavanje proizvoljnog JavaScript koda u kontekstu druge web stranice.

Napad se zove ALPACA i može se primijeniti na TLS poslužitelje Primjenjuju različite protokole aplikacijskog sloja (HTTPS, SFTP, SMTP, IMAP, POP3), ali koriste uobičajene TLS certifikate.

Suština napada je da ako postoji nadzor nad pristupnikom mrežna ili bežična pristupna točka, napadač može preusmjeriti promet na drugi mrežni priključak i dogovorite uspostavu veze ne s HTTP poslužiteljem, već s FTP ili poslužiteljem pošte koji podržava TLS šifriranje.

Budući da protokol TLS je univerzalan i nije vezan za protokole na razini aplikacije, uspostavljanje šifrirane veze za sve usluge identično je i pogreška pri slanju zahtjeva pogrešnoj službi može se otkriti tek nakon uspostavljanja šifrirane sesije tijekom obrade. naredbe podnesenog zahtjeva.

Prema tome, ako npr. preusmjeriti vezu korisnika, prvotno usmjeren na HTTPS, na poštanski poslužitelj koristeći zajednički certifikat s HTTPS poslužiteljem, TLS veza će se uspješno uspostaviti, ali poštanski poslužitelj neće moći obraditi prenesene HTTP naredbe i vratit će odgovor s kodom pogreške . Ovaj će odgovor preglednik obraditi kao odgovor sa tražene stranice, koji se prenosi unutar pravilno uspostavljenog šifriranog komunikacijskog kanala.

Predložene su tri mogućnosti napada:

  1. «Prenesi» za dohvaćanje kolačića s parametrima provjere autentičnosti: Metoda je primjenjiva ako vam FTP poslužitelj pokriven TLS certifikatom omogućuje preuzimanje i preuzimanje podataka. U ovoj varijanti napada napadač može postići očuvanje dijelova korisnikovog izvornog HTTP zahtjeva, poput sadržaja zaglavlja kolačića, na primjer, ako FTP poslužitelj interpretira zahtjev kao datoteku za spremanje ili ga registrira pun. dolazni zahtjevi. Za uspješan napad, napadač mora nekako dohvatiti pohranjeni sadržaj. Napad se odnosi na Proftpd, Microsoft IIS, vsftpd, filezilla i serv-u.
  2. Preuzmi za skriptiranje na više web lokacija (XSS): Metoda podrazumijeva da napadač, kao rezultat nekih neovisnih manipulacija, može staviti podatke u uslugu pomoću zajedničkog TLS certifikata, koji se zatim može izdati kao odgovor na zahtjev korisnika. Napad je primjenjiv na gore spomenute FTP poslužitelje, IMAP poslužitelje i POP3 poslužitelje (kurir, cyrus, kerio-connect i zimbra).
  3. Razmišljanje o pokretanju JavaScripta u kontekstu druge web stranice: Metoda se temelji na vraćanju dijela zahtjeva klijentu koji sadrži JavaScript kôd koji je poslao napadač. Napad se odnosi na gore spomenute FTP poslužitelje, cyrus, kerio-connect i zimbra IMAP poslužitelje, kao i na SMTP poslužitelj sendmail.

Npr. kada korisnik otvori stranicu kojom upravlja napadač, može se pokrenuti zahtjev za resursom s web mjesta na kojem korisnik ima aktivan račun s ove stranice. U MITM napadu, Ovaj zahtjev na web mjesto može se preusmjeriti na poslužitelj pošte koji dijeli TLS certifikat.

Budući da se poslužitelj pošte ne odjavljuje nakon prve pogreške, zaglavlja i naredbe usluge obrađivat će se kao nepoznate naredbe.

Poslužitelj pošte ne raščlanjuje detalje HTTP protokola i za to se zaglavlja usluga i podatkovni blok zahtjeva POST obrađuju na isti način, stoga u tijelu zahtjeva POST možete odrediti redak s naredbom za poslužitelj pošte.

izvor: https://alpaca-attack.com/


Ostavite svoj komentar

Vaša email adresa neće biti objavljen. Obavezna polja su označena s *

*

*

  1. Odgovoran za podatke: AB Internet Networks 2008 SL
  2. Svrha podataka: Kontrola neželjene pošte, upravljanje komentarima.
  3. Legitimacija: Vaš pristanak
  4. Komunikacija podataka: Podaci se neće dostavljati trećim stranama, osim po zakonskoj obvezi.
  5. Pohrana podataka: Baza podataka koju hostira Occentus Networks (EU)
  6. Prava: U bilo kojem trenutku možete ograničiti, oporaviti i izbrisati svoje podatke.