ALPACA, סוג חדש של איש בהתקפה באמצע ב- HTTPS

הידיעה פורסמה לאחרונה על ידי א קבוצת חוקרים מאוניברסיטאות שונות בגרמניה, אלהs פיתחה שיטת התקפה חדשה של MITM כנגד HTTPS, המאפשר לחלץ קובצי Cookie עם מזהי הפעלה ונתונים רגישים אחרים, וכן לבצע קוד JavaScript שרירותי בהקשר של אתר אחר.

מתקפה נקראת ALPACA וניתן להחיל אותו על שרתי TLS הם מיישמים פרוטוקולי שכבת יישומים שונים (HTTPS, SFTP, SMTP, IMAP, POP3), אך משתמשים באישורי TLS נפוצים.

מהות ההתקפה היא שאם יש שליטה על שער רשת או נקודת גישה אלחוטית, תוקף יכול להפנות תנועה ליציאת רשת אחרת ולקבוע חיבור לא לשרת HTTP, אלא לשרת FTP או דואר התומך בהצפנת TLS.

מאז הפרוטוקול TLS הוא אוניברסלי ואינו קשור לפרוטוקולים ברמת היישום, הקמת חיבור מוצפן לכל השירותים זהה וניתן לאתר שגיאה בעת שליחת בקשה לשירות שגוי רק לאחר הקמת מושב מוצפן במהלך העיבוד. מפקודות הבקשה שהוגשה.

כתוצאה מכך, אם, למשל, להפנות מחדש את חיבור המשתמש, שהופנה בתחילה ל- HTTPS, לשרת דואר המשתמש באישור משותף עם שרת HTTPS, חיבור TLS יוקם בהצלחה, אך שרת הדואר לא יוכל לעבד את פקודות ה- HTTP המועברות ויחזיר תגובה עם קוד שגיאה . תגובה זו תעבד על ידי הדפדפן כתגובה מהאתר המבוקש, ותועבר בתוך ערוץ תקשורת מוצפן הותקן כהלכה.

מוצעות שלוש אפשרויות התקפה:

  1. «העלה» כדי לאחזר את ה- Cookie עם פרמטרי אימות: השיטה ישימה אם שרת ה- FTP המכוסה באישור TLS מאפשר לך להוריד ולאחזר את הנתונים שלך. בגרסה זו של ההתקפה, תוקף יכול להשיג שימור של חלקים מבקשת ה- HTTP המקורית של המשתמש, כגון תוכן כותרת ה- Cookie, למשל, אם שרת ה- FTP מפרש את הבקשה כקובץ לשמירה או רושם אותה על ידי מלא. בקשות נכנסות. כדי להתקפה מוצלחת, תוקף צריך איכשהו לאחזר את התוכן המאוחסן. ההתקפה חלה על Proftpd, Microsoft IIS, vsftpd, filezilla ו- serv-u.
  2. הורד לסקריפט חוצה אתרים (XSS): השיטה מרמזת שתוקף, כתוצאה ממניפולציות עצמאיות, יכול להכניס נתונים לשירות באמצעות אישור TLS משותף, אשר לאחר מכן ניתן להנפיק בתגובה לבקשת המשתמש. ההתקפה חלה על שרתי ה- FTP הנ"ל, שרתי IMAP ושרתי POP3 (שליח, סיירוס, kerio-connect וזימברה).
  3. השתקפות להפעלת JavaScript בהקשר של אתר אחר: השיטה מבוססת על החזרת חלק מהבקשה ללקוח, המכיל את קוד ה- JavaScript שנשלח על ידי התוקף. ההתקפה חלה על שרתי ה- FTP הנ"ל, על שרתי ה- IMAP של cyrus, kerio-connect ו- zimbra, וכן על שרת ה- SMTP של sendmail.

לדוגמה: כאשר משתמש פותח דף הנשלט על ידי תוקף, ניתן ליזום בקשה למשאב מאתר שבו למשתמש יש חשבון פעיל מדף זה. בהתקף MITM, ניתן להפנות בקשה זו לאתר לשרת דואר שחולק אישור TLS.

מכיוון ששרת הדואר אינו מתנתק לאחר השגיאה הראשונה, כותרות השירות והפקודות יעובדו כפקודות לא ידועות.

שרת הדואר אינו מנתח את פרטי פרוטוקול HTTP ולשם כך כותרות השירות ובלוק הנתונים של בקשת ה- POST מעובדים באותו אופן, ולכן בגוף בקשת ה- POST תוכלו לציין שורה עם הפקודה שרת הדואר.

מקור: https://alpaca-attack.com/


השאירו את התגובה שלכם

כתובת הדוא"ל שלך לא תפורסם. שדות חובה מסומנים *

*

*

  1. אחראי על הנתונים: AB Internet Networks 2008 SL
  2. מטרת הנתונים: בקרת ספאם, ניהול תגובות.
  3. לגיטימציה: הסכמתך
  4. מסירת הנתונים: הנתונים לא יועברו לצדדים שלישיים אלא בהתחייבות חוקית.
  5. אחסון נתונים: מסד נתונים המתארח על ידי Occentus Networks (EU)
  6. זכויות: בכל עת תוכל להגביל, לשחזר ולמחוק את המידע שלך.