ALPACA, një lloj i ri i Njeriut në sulm në mes në HTTPS

Lajmi u publikua së fundmi nga a grup studiuesish nga universitete të ndryshme në Gjermani, Të parëts ka zhvilluar një metodë të re sulmi MITM kundër HTTPS, e cila lejon nxjerrjen e cookies me ID të sesionit dhe të dhëna të tjera të ndjeshme, si dhe ekzekutimin e kodit arbitrar JavaScript në kontekstin e një faqe tjetër.

Sulmi quhet ALPACA dhe mund të zbatohet në serverat TLS Ata zbatojnë protokolle të ndryshëm të shtresës së aplikimit (HTTPS, SFTP, SMTP, IMAP, POP3), por përdorin certifikata të zakonshme TLS.

Thelbi i sulmit është se nëse ka kontroll mbi një portë rrjeti ose pika e hyrjes pa tel, një sulmues mund të ridrejtojë trafikun në një port tjetër të rrjetit dhe rregulloni të krijoni një lidhje jo me një server HTTP, por me një FTP ose server me postë që mbështet kriptimin TLS.

Që nga protokolli TLS është universale dhe nuk është e lidhur me protokollet e nivelit të aplikimit, krijimi i një lidhjeje të koduar për të gjitha shërbimet është identike dhe një gabim kur dërgoni një kërkesë te shërbimi i gabuar mund të zbulohet vetëm pas vendosjes së një seance të koduar gjatë përpunimit. komandat e kërkesës së paraqitur.

Në përputhje me rrethanat, nëse, për shembull, ridrejtoni lidhjen e një përdoruesi, drejtuar fillimisht në HTTPS, në një server postë duke përdorur një certifikatë të përbashkët me serverin HTTPS, lidhja TLS do të vendoset me sukses, por serveri i postës nuk do të jetë në gjendje të përpunojë komandat e transmetuara HTTP dhe do të kthejë një përgjigje me një kod gabimi . Kjo përgjigje do të përpunohet nga shfletuesi si një përgjigje nga faqja e kërkuar, e transmetuar brenda një kanali komunikimi të koduar të vendosur siç duhet.

Propozohen tre mundësi sulmi:

  1. «Ngarko» për të tërhequr Cookie me parametrat e vërtetimit: Metoda është e zbatueshme nëse serveri FTP i mbuluar nga certifikata TLS ju lejon të shkarkoni dhe të merrni të dhënat tuaja. Në këtë variant të sulmit, një sulmues mund të arrijë ruajtjen e pjesëve të kërkesës origjinale të përdoruesit HTTP, siç është përmbajtja e kokës së Cookie, për shembull, nëse serveri FTP interpreton kërkesën si një skedar për ta ruajtur ose regjistruar atë nga plot kërkesat hyrëse. Për një sulm të suksesshëm, një sulmues duhet të rimarrë disi përmbajtjen e ruajtur. Sulmi është i zbatueshëm për Proftpd, Microsoft IIS, vsftpd, filezilla dhe serv-u.
  2. Shkarkim për skriptim ndër-faqesh (XSS): Metoda nënkupton që një sulmues, si rezultat i disa manipulimeve të pavarura, mund të vendosë të dhëna në një shërbim duke përdorur një certifikatë të përbashkët TLS, e cila më pas mund të lëshohet në përgjigje të një kërkese nga përdoruesi. Sulmi është i zbatueshëm për serverat e lartpërmendur FTP, serverat IMAP dhe serverat POP3 (korrier, cyrus, kerio-Connect dhe zimbra).
  3. Reflektim për të ekzekutuar JavaScript në kontekstin e një faqe tjetër: Metoda bazohet në kthimin e një pjese të kërkesës te klienti, e cila përmban kodin JavaScript të dërguar nga sulmuesi. Sulmi është i zbatueshëm për serverat e lartpërmendur FTP, serverat cyrus, kerio-Connect dhe zimbra IMAP, si dhe serverin sendmail SMTP.

P.sh. kur një përdorues hap një faqe të kontrolluar nga një sulmues, një kërkesë për një burim mund të iniciohet nga një sit ku përdoruesi ka një llogari aktive nga kjo faqe. Në një sulm të MITM, Kjo kërkesë në faqen e internetit mund të ridrejtohet në një server postar që ndan një certifikatë TLS.

Meqenëse serveri i postës nuk del pas gabimit të parë, kokat dhe komandat e shërbimit do të përpunohen si komanda të panjohura.

Serveri i postës nuk analizon detajet e protokollit HTTP dhe për këtë kryefjalët e shërbimit dhe blloku i të dhënave të kërkesës POST përpunohen në të njëjtën mënyrë, prandaj në trupin e kërkesës POST mund të specifikoni një vijë me komandën për të serveri i postës.

Fuente: https://alpaca-attack.com/


Lini komentin tuaj

Adresa juaj e emailit nuk do të publikohet. Fusha e kërkuar janë shënuar me *

*

*

  1. Përgjegjës për të dhënat: AB Internet Networks 2008 SL
  2. Qëllimi i të dhënave: Kontrolloni SPAM, menaxhimin e komenteve.
  3. Legjitimimi: Pëlqimi juaj
  4. Komunikimi i të dhënave: Të dhënat nuk do t'u komunikohen palëve të treta përveç me detyrim ligjor.
  5. Ruajtja e të dhënave: Baza e të dhënave e organizuar nga Occentus Networks (BE)
  6. Të drejtat: Në çdo kohë mund të kufizoni, rikuperoni dhe fshini informacionin tuaj.