ALPACA, um novo tipo de ataque Man in the middle em HTTPS

A notícia foi divulgada recentemente por um grupo de pesquisadores de várias universidades da Alemanha, aqueless desenvolveu um novo método de ataque MITM contra HTTPS, que permite extrair cookies com IDs de sessão e outros dados confidenciais, bem como executar código JavaScript arbitrário no contexto de outro site.

O ataque é chamado ALPACA e pode ser aplicado a servidores TLS Eles implementam diferentes protocolos de camada de aplicativo (HTTPS, SFTP, SMTP, IMAP, POP3), mas usam certificados TLS comuns.

A essência do ataque é que, se houver controle sobre um gateway rede ou ponto de acesso sem fio, um invasor pode redirecionar o tráfego para uma porta de rede diferente e providencie o estabelecimento de uma conexão não com um servidor HTTP, mas com um FTP ou servidor de e-mail que suporte criptografia TLS.

Desde o protocolo TLS é universal e não está vinculado a protocolos de nível de aplicativo, o estabelecimento de uma conexão criptografada para todos os serviços é idêntico e um erro ao enviar uma solicitação ao serviço errado pode ser detectado somente após o estabelecimento de uma sessão criptografada durante o processamento. os comandos da solicitação enviada.

Em consequência, se, por exemplo, redirecionar a conexão de um usuário, inicialmente direcionado para HTTPS, para um servidor de e-mail usando um certificado comum com o servidor HTTPS, a conexão TLS será estabelecida com sucesso, mas o servidor de e-mail não será capaz de processar os comandos HTTP transmitidos e retornará uma resposta com um código de erro . Essa resposta será processada pelo navegador como uma resposta do site solicitado, transmitida em um canal de comunicação criptografado devidamente estabelecido.

Três opções de ataque são propostas:

  1. «Upload» para recuperar o Cookie com parâmetros de autenticação: O método é aplicável se o servidor FTP coberto pelo certificado TLS permitir que você baixe e recupere seus dados. Nessa variante do ataque, um invasor pode conseguir a preservação de partes da solicitação HTTP original do usuário, como o conteúdo do cabeçalho do Cookie, por exemplo, se o servidor FTP interpretar a solicitação como um arquivo para salvá-la ou registrá-la por cheio. pedidos recebidos. Para um ataque bem-sucedido, um invasor precisa recuperar de alguma forma o conteúdo armazenado. O ataque é aplicável a Proftpd, Microsoft IIS, vsftpd, filezilla e serv-u.
  2. Baixar para cross-site scripting (XSS): O método implica que um invasor, como resultado de algumas manipulações independentes, pode colocar dados em um serviço usando um certificado TLS comum, que pode então ser emitido em resposta a uma solicitação do usuário. O ataque é aplicável aos supracitados servidores FTP, servidores IMAP e servidores POP3 (courier, cyrus, kerio-connect e zimbra).
  3. Reflexão para executar JavaScript no contexto de outro site: O método se baseia no retorno de uma parte da solicitação ao cliente, que contém o código JavaScript enviado pelo invasor. O ataque é aplicável aos servidores FTP acima mencionados, os servidores cyrus, kerio-connect e zimbra IMAP, bem como ao servidor SMTP sendmail.

Por exemplo quando um usuário abre uma página controlada por um invasor, uma solicitação de recurso pode ser iniciada de um site onde o usuário tem uma conta ativa nesta página. Em um ataque MITM, Essa solicitação para o site pode ser redirecionada para um servidor de e-mail que compartilha um certificado TLS.

Como o servidor de e-mail não efetua logout após o primeiro erro, os cabeçalhos e comandos do serviço serão processados ​​como comandos desconhecidos.

O servidor de e-mail não analisa os detalhes do protocolo HTTP e para isso os cabeçalhos de serviço e o bloco de dados da solicitação POST são processados ​​da mesma maneira, portanto, no corpo da solicitação POST, você pode especificar uma linha com o comando para o servidor de correio.

fonte: https://alpaca-attack.com/


Deixe um comentário

Seu endereço de email não será publicado. Campos obrigatórios são marcados com *

*

*

  1. Responsável pelos dados: AB Internet Networks 2008 SL
  2. Finalidade dos dados: Controle de SPAM, gerenciamento de comentários.
  3. Legitimação: Seu consentimento
  4. Comunicação de dados: Os dados não serão comunicados a terceiros, exceto por obrigação legal.
  5. Armazenamento de dados: banco de dados hospedado pela Occentus Networks (UE)
  6. Direitos: A qualquer momento você pode limitar, recuperar e excluir suas informações.