ALPACA, nova vrsta človeka v srednjem napadu v HTTPS

Novico je pred kratkim objavil a skupina raziskovalcev z različnih univerz v Nemčiji, tistis je razvil novo metodo napada MITM proti HTTPS, ki omogoča pridobivanje piškotkov z ID-ji sej in drugimi občutljivimi podatki ter izvajanje poljubne kode JavaScript v kontekstu drugega spletnega mesta.

Napad se imenuje ALPACA in se lahko uporablja za strežnike TLS Izvajajo različne protokole aplikacijske plasti (HTTPS, SFTP, SMTP, IMAP, POP3), vendar uporabljajo skupna potrdila TLS.

Bistvo napada je, da če obstaja nadzor nad prehodom omrežja ali brezžične dostopne točke, napadalec lahko promet preusmeri na druga omrežna vrata in se dogovorite za vzpostavitev povezave s strežnikom HTTP, temveč s strežnikom FTP ali pošto, ki podpira šifriranje TLS.

Ker protokol TLS je univerzalen in ni vezan na protokole na ravni aplikacije, je vzpostavitev šifrirane povezave za vse storitve enaka in napako pri pošiljanju zahteve napačni storitvi je mogoče zaznati šele po vzpostavitvi šifrirane seje med obdelavo. ukazi oddane zahteve.

Posledično, če na primer preusmeri uporabnikovo povezavo, ki je bil sprva usmerjen na HTTPS, na poštni strežnik, ki uporablja skupno potrdilo s strežnikom HTTPS, bo povezava TLS uspešno vzpostavljena, vendar poštni strežnik ne bo mogel obdelati poslanih ukazov HTTP in bo vrnil odgovor s kodo napake . Ta odgovor bo brskalnik obdelal kot odgovor z zahtevanega spletnega mesta in ga poslal v pravilno vzpostavljenem šifriranem komunikacijskem kanalu.

Predlagane so tri možnosti napada:

  1. «Naloži» za pridobitev piškotka s parametri za preverjanje pristnosti: Metoda je uporabna, če vam strežnik FTP, ki ga pokriva potrdilo TLS, omogoča prenos in pridobivanje podatkov. V tej različici napada lahko napadalec doseže ohranitev delov uporabnikove prvotne zahteve HTTP, na primer vsebine glave piškotka, na primer, če strežnik FTP zahtevo razlaga kot datoteko za shranjevanje ali jo registrira tako, da poln. dohodne zahteve. Za uspešen napad mora napadalec nekako pridobiti shranjeno vsebino. Napad velja za Proftpd, Microsoft IIS, vsftpd, filezilla in serv-u.
  2. Prenos za skriptiranje med spletnimi mesti (XSS): Metoda pomeni, da lahko napadalec zaradi nekaterih neodvisnih manipulacij podatke prenese v storitev s pomočjo skupnega potrdila TLS, ki ga nato lahko izda kot odgovor na zahtevo uporabnika. Napad velja za zgoraj omenjene strežnike FTP, strežnike IMAP in POP3 (kurir, cyrus, kerio-connect in zimbra).
  3. Razmislek o zagonu JavaScript v okviru drugega spletnega mesta: Metoda temelji na vrnitvi dela zahteve odjemalcu, ki vsebuje kodo JavaScript, ki jo je poslal napadalec. Napad velja za zgoraj omenjene strežnike FTP, strežnike cyrus, kerio-connect in zimbra IMAP ter SMTP strežnik sendmail.

Npr ko uporabnik odpre stran, ki jo nadzira napadalec, se lahko sproži zahteva za vir s spletnega mesta, kjer ima uporabnik aktiven račun s te strani. V napadu MITM To zahtevo na spletno mesto lahko preusmerite na poštni strežnik, ki si deli potrdilo TLS.

Ker se poštni strežnik po prvi napaki ne odjavi, bodo glave in ukazi storitve obdelani kot neznani ukazi.

Poštni strežnik ne razčleni podrobnosti protokola HTTP, zato se glave storitve in podatkovni blok zahteve POST obdelujejo na enak način, zato lahko v telesu zahteve POST določite vrstico z ukazom za poštni strežnik.

vir: https://alpaca-attack.com/


Pustite svoj komentar

Vaš e-naslov ne bo objavljen. Obvezna polja so označena z *

*

*

  1. Odgovoren za podatke: AB Internet Networks 2008 SL
  2. Namen podatkov: Nadzor neželene pošte, upravljanje komentarjev.
  3. Legitimacija: Vaše soglasje
  4. Sporočanje podatkov: Podatki se ne bodo posredovali tretjim osebam, razen po zakonski obveznosti.
  5. Shranjevanje podatkov: Zbirka podatkov, ki jo gosti Occentus Networks (EU)
  6. Pravice: Kadar koli lahko omejite, obnovite in izbrišete svoje podatke.