ข่าวเพิ่งออกโดย กลุ่มนักวิจัยจากมหาวิทยาลัยต่างๆในเยอรมนี พวกs ได้พัฒนาวิธีการโจมตี MITM ใหม่กับ HTTPS ซึ่งอนุญาตให้แยกคุกกี้ด้วย ID เซสชันและข้อมูลสำคัญอื่น ๆ รวมทั้งเรียกใช้โค้ด JavaScript โดยอำเภอใจในบริบทของไซต์อื่น
การโจมตีเรียกว่า ALPACA และสามารถนำไปใช้กับเซิร์ฟเวอร์ TLS ได้ พวกเขาใช้โปรโตคอลเลเยอร์แอปพลิเคชันที่แตกต่างกัน (HTTPS, SFTP, SMTP, IMAP, POP3) แต่ใช้ใบรับรอง TLS ทั่วไป
สาระสำคัญของการโจมตีคือถ้ามีการควบคุมเกตเวย์ เครือข่ายหรือจุดเชื่อมต่อไร้สาย ผู้โจมตีสามารถเปลี่ยนเส้นทางการรับส่งข้อมูลไปยังพอร์ตเครือข่ายอื่นได้ และจัดการเพื่อสร้างการเชื่อมต่อไม่ใช่กับเซิร์ฟเวอร์ HTTP แต่กับ FTP หรือเซิร์ฟเวอร์อีเมลที่รองรับการเข้ารหัส TLS
เนื่องจากโปรโตคอล TLS เป็นสากลและไม่ผูกติดอยู่กับโปรโตคอลระดับแอปพลิเคชันการสร้างการเชื่อมต่อที่เข้ารหัสสำหรับบริการทั้งหมดจะเหมือนกันและข้อผิดพลาดเมื่อส่งคำขอไปยังบริการที่ไม่ถูกต้องสามารถตรวจพบได้หลังจากสร้างเซสชันที่เข้ารหัสระหว่างการประมวลผลเท่านั้น จากคำสั่งของคำขอที่ส่งมา
ดังนั้น ถ้า ตัวอย่างเช่น เปลี่ยนเส้นทางการเชื่อมต่อของผู้ใช้เริ่มแรกส่งตรงไปยัง HTTPS ไปยังเซิร์ฟเวอร์อีเมลโดยใช้ใบรับรองร่วมกับเซิร์ฟเวอร์ HTTPS การเชื่อมต่อ TLS จะถูกสร้างขึ้นสำเร็จ แต่เซิร์ฟเวอร์อีเมลจะไม่สามารถประมวลผลคำสั่ง HTTP ที่ส่งและจะตอบกลับด้วยรหัสข้อผิดพลาด . การตอบสนองนี้จะถูกประมวลผลโดยเบราว์เซอร์เป็นการตอบกลับจากไซต์ที่ร้องขอ ซึ่งส่งภายในช่องทางการสื่อสารที่เข้ารหัสไว้อย่างเหมาะสม
มีการเสนอตัวเลือกการโจมตีสามแบบ:
- «อัปโหลด» เพื่อดึงคุกกี้ด้วยพารามิเตอร์การตรวจสอบสิทธิ์: วิธีนี้ใช้ได้หากเซิร์ฟเวอร์ FTP ที่ครอบคลุมโดยใบรับรอง TLS อนุญาตให้คุณดาวน์โหลดและเรียกข้อมูลของคุณ ในการโจมตีรูปแบบนี้ ผู้โจมตีสามารถรักษาส่วนต่างๆ ของคำขอ HTTP ดั้งเดิมของผู้ใช้ได้สำเร็จ เช่น เนื้อหาของส่วนหัวของคุกกี้ ตัวอย่างเช่น หากเซิร์ฟเวอร์ FTP ตีความคำขอเป็นไฟล์เพื่อบันทึกหรือลงทะเบียนโดย เต็ม. คำขอที่เข้ามา สำหรับการโจมตีที่ประสบความสำเร็จ ผู้โจมตีจำเป็นต้องดึงเนื้อหาที่เก็บไว้ การโจมตีใช้ได้กับ Proftpd, Microsoft IIS, vsftpd, filezilla และ serv-u
- ดาวน์โหลดสำหรับการเขียนสคริปต์ข้ามไซต์ (XSS): วิธีการนี้บอกเป็นนัยว่าผู้โจมตีซึ่งเป็นผลมาจากการจัดการที่เป็นอิสระบางอย่าง สามารถใส่ข้อมูลลงในบริการโดยใช้ใบรับรอง TLS ทั่วไป ซึ่งสามารถออกให้ตามคำขอจากผู้ใช้ได้ การโจมตีใช้ได้กับเซิร์ฟเวอร์ FTP, เซิร์ฟเวอร์ IMAP และเซิร์ฟเวอร์ POP3 ที่กล่าวถึงข้างต้น (จัดส่ง, ไซรัส, kerio-connect และ zimbra)
- การสะท้อนเพื่อเรียกใช้ JavaScript ในบริบทของไซต์อื่น: วิธีการนี้ยึดตามการส่งคืนส่วนหนึ่งของคำขอไปยังไคลเอ็นต์ ซึ่งประกอบด้วยโค้ด JavaScript ที่ผู้โจมตีส่งมา การโจมตีใช้ได้กับเซิร์ฟเวอร์ FTP ที่กล่าวมาข้างต้น เซิร์ฟเวอร์ cyrus, kerio-connect และ zimbra IMAP รวมถึงเซิร์ฟเวอร์ sendmail SMTP
เช่น เมื่อผู้ใช้เปิดหน้าที่ถูกควบคุมโดยผู้โจมตี สามารถเริ่มต้นคำขอทรัพยากรได้ จากไซต์ที่ผู้ใช้มีบัญชีที่ใช้งานอยู่จากหน้านี้ ในการโจมตี MITM คำขอไปยังเว็บไซต์นี้สามารถเปลี่ยนเส้นทางไปยังเซิร์ฟเวอร์อีเมลที่แชร์ใบรับรอง TLS
เนื่องจากเมลเซิร์ฟเวอร์ไม่ออกจากระบบหลังจากเกิดข้อผิดพลาดครั้งแรก ส่วนหัวและคำสั่งของบริการจะถูกประมวลผลเป็นคำสั่งที่ไม่รู้จัก
เมลเซิร์ฟเวอร์ไม่ได้แยกวิเคราะห์รายละเอียดของโปรโตคอล HTTP และสำหรับสิ่งนี้ส่วนหัวของบริการและบล็อกข้อมูลของคำขอ POST จะได้รับการประมวลผลในลักษณะเดียวกัน ดังนั้นในเนื้อหาของคำขอ POST คุณสามารถระบุบรรทัดด้วยคำสั่ง เซิร์ฟเวอร์อีเมล
Fuente: https://alpaca-attack.com/