ALPACA, naujo tipo žmogus viduryje puola HTTPS

Šią žinią neseniai paskelbė a mokslininkų grupė iš įvairių Vokietijos universitetų, ties sukūrė naują MITM atakos metodą prieš HTTPS, leidžiantis išgauti slapukus su sesijos ID ir kitais neskelbtinais duomenimis, taip pat vykdyti savavališką „JavaScript“ kodą kitos svetainės kontekste.

Išpuolis vadinamas ALPACA ir gali būti taikomas TLS serveriams Jie įdiegia skirtingus programų sluoksnio protokolus (HTTPS, SFTP, SMTP, IMAP, POP3), tačiau naudoja įprastus TLS sertifikatus.

Puolimo esmė yra ta, kad jei yra vartų kontrolė tinklo ar belaidžio prieigos taško, užpuolikas gali nukreipti srautą į kitą tinklo prievadą ir susitarti užmegzti ryšį ne su HTTP serveriu, bet su FTP ar pašto serveriu, palaikančiu TLS šifravimą.

Nuo protokolo TLS yra universali ir nėra susieta su programos lygio protokolais, užšifruoto ryšio užmezgimas visoms paslaugoms yra identiškas ir klaidą siunčiant užklausą netinkamai tarnybai galima aptikti tik sukūrus užšifruotą seansą apdorojimo metu. pateikto prašymo komandų.

Taigi, jei, pavyzdžiui, peradresuoti vartotojo ryšį, iš pradžių nukreiptą į HTTPS, į pašto serverį, naudojant bendrą sertifikatą su HTTPS serveriu, TLS ryšys bus sėkmingai užmegztas, tačiau pašto serveris negalės apdoroti perduotų HTTP komandų ir pateiks atsakymą su klaidos kodu . Šį atsakymą naršyklė apdoros kaip atsakymą iš prašomos svetainės, perduodamą tinkamai nustatytu šifruotu ryšio kanalu.

Siūlomos trys atakos galimybės:

  1. «Įkelti», jei norite gauti slapuką su autentifikavimo parametrais: Šis metodas taikomas, jei FTP serveris, kuriam taikomas TLS sertifikatas, leidžia atsisiųsti ir nuskaityti duomenis. Šiame atakos variante užpuolikas gali išsaugoti naudotojo pradinės HTTP užklausos dalis, pvz., Slapukų antraštės turinį, pavyzdžiui, jei FTP serveris užklausą interpretuoja kaip failą, kurį reikia išsaugoti arba užregistruoja pilnas. gaunamus prašymus. Kad užpuolimas būtų sėkmingas, užpuolikas turi kažkaip gauti išsaugotą turinį. Ataka taikoma „Proftpd“, „Microsoft IIS“, „vsftpd“, „filezilla“ ir „serv-u“.
  2. Atsisiųsti kelioms svetainėms skirtą scenarijų (XSS): Metodas reiškia, kad užpuolikas, atlikęs kai kurias nepriklausomas manipuliacijas, gali įdėti duomenis į paslaugą naudodamas bendrą TLS sertifikatą, kuris tada gali būti išduotas atsakant į vartotojo prašymą. Ataka taikoma minėtiems FTP serveriams, IMAP serveriams ir POP3 serveriams (kurjerio, cyrus, kerio-connect ir zimbra).
  3. Apsvarstymas paleisti „JavaScript“ kitos svetainės kontekste: Metodas pagrįstas prašymo dalies grąžinimu klientui, kuriame yra užpuoliko atsiųstas „JavaScript“ kodas. Ataka taikoma minėtiems FTP serveriams, „cyrus“, „kerio-connect“ ir „zimbra“ IMAP serveriams, taip pat „sendmail“ SMTP serveriui.

Pavyzdžiui, vartotojui atidarius užpuoliko valdomą puslapį, gali būti inicijuojama išteklių užklausa iš svetainės, kurioje vartotojas turi aktyvią paskyrą iš šio puslapio. MITM atakos metu Šią užklausą į svetainę galima nukreipti į pašto serverį, kuris naudojasi TLS sertifikatu.

Kadangi po pirmosios klaidos pašto serveris neatsijungia, paslaugų antraštės ir komandos bus apdorojamos kaip nežinomos komandos.

Pašto serveris neišnagrinėja HTTP protokolo informacijos ir tam paslaugų antraštės ir POST užklausos duomenų blokas yra apdorojami vienodai, todėl POST užklausos tekste galite nurodyti eilutę su komanda pašto serveris.

Fuente: https://alpaca-attack.com/


Palikite komentarą

Jūsų elektroninio pašto adresas nebus skelbiamas. Privalomi laukai yra pažymėti *

*

*

  1. Už duomenis atsakingas: AB Internet Networks 2008 SL
  2. Duomenų paskirtis: kontroliuoti šlamštą, komentarų valdymą.
  3. Įteisinimas: jūsų sutikimas
  4. Duomenų perdavimas: Duomenys nebus perduoti trečiosioms šalims, išskyrus teisinius įsipareigojimus.
  5. Duomenų saugojimas: „Occentus Networks“ (ES) talpinama duomenų bazė
  6. Teisės: bet kuriuo metu galite apriboti, atkurti ir ištrinti savo informaciją.