ALPACA, nový typ útoku Človek v prostriedku v HTTPS

Správu nedávno zverejnil a skupina vedcov z rôznych univerzít v Nemecku, ties vyvinula novú metódu útoku MITM proti HTTPS, ktorý umožňuje extrahovať súbory cookie s ID relácií a inými citlivými údajmi, ako aj vykonávať ľubovoľný kód JavaScript v kontexte inej stránky.

Útok je tzv ALPACA a je možné ich použiť na servery TLS Implementujú rôzne protokoly aplikačnej vrstvy (HTTPS, SFTP, SMTP, IMAP, POP3), ale používajú spoločné certifikáty TLS.

Podstata útoku spočíva v tom, že ak existuje kontrola nad bránou sieť alebo bezdrôtový prístupový bod, útočník môže presmerovať prenos na iný sieťový port a zariadiť nadviazanie spojenia nie so serverom HTTP, ale s FTP alebo poštovým serverom, ktorý podporuje šifrovanie TLS.

Od protokolu TLS je univerzálny a nie je viazaný na protokoly na úrovni aplikácie, nadviazanie šifrovaného spojenia pre všetky služby je identické a chybu pri odosielaní žiadosti nesprávnej službe je možné zistiť až po nadviazaní šifrovanej relácie počas spracovania. príkazy predloženej žiadosti.

V súlade s tým, ak napríklad presmerovať pripojenie používateľa, pôvodne smerované na HTTPS, na poštový server používajúci spoločný certifikát so serverom HTTPS, bude spojenie TLS úspešne nadviazané, ale poštový server nebude schopný spracovať prenesené HTTP príkazy a vráti odpoveď s chybovým kódom . Táto odpoveď bude prehľadávačom spracovaná ako odpoveď z požadovaného servera, ktorá sa prenesie v rámci správne nastaveného šifrovaného komunikačného kanála.

Navrhujú sa tri možnosti útoku:

  1. «Nahrať» na získanie súboru cookie s parametrami autentifikácie: Táto metóda je použiteľná, ak vám server FTP pokrytý certifikátom TLS umožňuje sťahovať a načítať vaše údaje. V tomto variante útoku môže útočník dosiahnuť zachovanie častí pôvodnej požiadavky HTTP používateľa, napríklad obsahu hlavičky súboru cookie, napríklad ak server FTP interpretuje požiadavku ako súbor, ktorý uloží alebo zaregistruje pomocou plný. prichádzajúce žiadosti. Pre úspešný útok musí útočník nejako načítať uložený obsah. Útok je použiteľný pre Proftpd, Microsoft IIS, vsftpd, filezilla a serv-u.
  2. Stiahnutie pre skriptovanie medzi servermi (XSS): Táto metóda naznačuje, že útočník môže v dôsledku niektorých nezávislých manipulácií vložiť údaje do služby pomocou spoločného certifikátu TLS, ktorý sa potom môže vydať na základe žiadosti používateľa. Útok je použiteľný na vyššie uvedené servery FTP, servery IMAP a servery POP3 (courier, cyrus, kerio-connect a zimbra).
  3. Úvaha o spustení JavaScriptu v kontexte inej stránky: Metóda je založená na vrátení časti požiadavky klientovi, ktorá obsahuje kód JavaScript zaslaný útočníkom. Útok je použiteľný na vyššie uvedené servery FTP, servery IMAP serverov Cyrus, Kerio-Connect a Zimbra, ako aj na server SMTP typu sendmail.

Napr keď užívateľ otvorí stránku ovládanú útočníkom, je možné iniciovať požiadavku na zdroj zo stránky, kde má používateľ aktívny účet z tejto stránky. Pri útoku MITM Túto požiadavku na webovú stránku je možné presmerovať na poštový server, ktorý zdieľa certifikát TLS.

Pretože sa poštový server neodhlási po prvej chybe, hlavičky a príkazy služby sa spracujú ako neznáme príkazy.

Poštový server neanalyzuje podrobnosti protokolu HTTP a na tento účel sa hlavičky služieb a dátový blok požiadavky POST spracúvajú rovnako, preto v tele požiadavky POST môžete určiť riadok pomocou príkazu poštový server.

Fuente: https://alpaca-attack.com/


Zanechajte svoj komentár

Vaša e-mailová adresa nebude zverejnená. Povinné položky sú označené *

*

*

  1. Za údaje zodpovedá: AB Internet Networks 2008 SL
  2. Účel údajov: Kontrolný SPAM, správa komentárov.
  3. Legitimácia: Váš súhlas
  4. Oznamovanie údajov: Údaje nebudú poskytnuté tretím stranám, iba ak to vyplýva zo zákona.
  5. Ukladanie dát: Databáza hostená spoločnosťou Occentus Networks (EU)
  6. Práva: Svoje údaje môžete kedykoľvek obmedziť, obnoviť a vymazať.