ALPACA, un nuovo tipo di attacco Man in the middle in HTTPS

La notizia è stata recentemente diffusa da a gruppo di ricercatori di varie università tedesche, I solis ha sviluppato un nuovo metodo di attacco MITM contro HTTPS, che consente di estrarre cookie con ID di sessione e altri dati sensibili, nonché di eseguire codice JavaScript arbitrario nel contesto di un altro sito.

L'attacco si chiama ALPACA e può essere applicato ai server TLS Implementano diversi protocolli a livello di applicazione (HTTPS, SFTP, SMTP, IMAP, POP3), ma utilizzano certificati TLS comuni.

L'essenza dell'attacco è che se c'è il controllo su un gateway rete o punto di accesso wireless, un utente malintenzionato può reindirizzare il traffico a una porta di rete diversa e provvedere a stabilire una connessione non a un server HTTP, ma a un server FTP o di posta che supporti la crittografia TLS.

Dal protocollo TLS è universale e non è legato a protocolli a livello di applicazione, l'instaurazione di una connessione crittografata per tutti i servizi è identica e un errore durante l'invio di una richiesta al servizio sbagliato può essere rilevato solo dopo l'instaurazione di una sessione crittografata durante l'elaborazione. dai comandi della richiesta inoltrata.

di conseguenza, se, per esempio, reindirizzare la connessione di un utente, inizialmente diretto a HTTPS, a un server di posta utilizzando un certificato comune con il server HTTPS, la connessione TLS verrà stabilita correttamente, ma il server di posta non sarà in grado di elaborare i comandi HTTP trasmessi e restituirà una risposta con un codice di errore . Tale risposta verrà elaborata dal browser come risposta dal sito richiesto, trasmessa all'interno di un canale di comunicazione crittografato opportunamente predisposto.

Vengono proposte tre opzioni di attacco:

  1. «Carica» per recuperare il Cookie con i parametri di autenticazione: Il metodo è applicabile se il server FTP coperto dal certificato TLS ti consente di scaricare e recuperare i tuoi dati. In questa variante dell'attacco, un utente malintenzionato può ottenere la conservazione di parti della richiesta HTTP originale dell'utente, come il contenuto dell'intestazione del Cookie, ad esempio, se il server FTP interpreta la richiesta come un file da salvare o la registra tramite pieno. richieste in arrivo. Per un attacco riuscito, un utente malintenzionato deve recuperare in qualche modo il contenuto archiviato. L'attacco è applicabile a Proftpd, Microsoft IIS, vsftpd, filezilla e serv-u.
  2. Download per lo scripting tra siti (XSS): Il metodo implica che un utente malintenzionato, a seguito di alcune manipolazioni indipendenti, possa inserire dati in un servizio utilizzando un certificato TLS comune, che può quindi essere emesso in risposta a una richiesta dell'utente. L'attacco è applicabile ai suddetti server FTP, server IMAP e server POP3 (courier, cyrus, kerio-connect e zimbra).
  3. Reflection per eseguire JavaScript nel contesto di un altro sito: Il metodo si basa sulla restituzione al client di una parte della richiesta, che contiene il codice JavaScript inviato dall'attaccante. L'attacco è applicabile ai suddetti server FTP, ai server cyrus, kerio-connect e zimbra IMAP, nonché al server SMTP di sendmail.

Ad esempio, quando un utente apre una pagina controllata da un utente malintenzionato, può essere avviata una richiesta per una risorsa da un sito in cui l'utente ha un account attivo da questa pagina. In un attacco MITM, Questa richiesta al sito Web può essere reindirizzata a un server di posta che condivide un certificato TLS.

Poiché il server di posta non si disconnette dopo il primo errore, le intestazioni ei comandi del servizio verranno elaborati come comandi sconosciuti.

Il server di posta non analizza i dettagli del protocollo HTTP e per questo le intestazioni del servizio e il blocco dati della richiesta POST vengono elaborati allo stesso modo, pertanto nel corpo della richiesta POST è possibile specificare una riga con il comando per il server di posta.

fonte: https://alpaca-attack.com/


Lascia un tuo commento

L'indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati con *

*

*

  1. Responsabile del trattamento: AB Internet Networks 2008 SL
  2. Scopo dei dati: controllo SPAM, gestione commenti.
  3. Legittimazione: il tuo consenso
  4. Comunicazione dei dati: I dati non saranno oggetto di comunicazione a terzi se non per obbligo di legge.
  5. Archiviazione dati: database ospitato da Occentus Networks (UE)
  6. Diritti: in qualsiasi momento puoi limitare, recuperare ed eliminare le tue informazioni.