ALPACA,一种新型的 HTTPS 中间人攻击

该消息近日由一家 来自德国各大学的研究人员小组, 那些s 开发了一种新的针对 HTTPS 的 MITM 攻击方法, 它允许使用会话 ID 和其他敏感数据提取 cookie,以及在另一个站点的上下文中执行任意 JavaScript 代码。

攻击被称为 ALPACA 并且可以应用于 TLS 服务器 它们实现不同的应用层协议(HTTPS、SFTP、SMTP、IMAP、POP3),但使用常见的 TLS 证书。

攻击的本质是,如果有对网关的控制 网络或无线接入点, 攻击者可以将流量重定向到不同的网络端口 并安排不与 HTTP 服务器建立连接,而是与支持 TLS 加密的 FTP 或邮件服务器建立连接。

由于协议 TLS 是通用的,不依赖于应用程序级协议,所有服务的加密连接的建立都是相同的,只有在处理过程中建立加密会话后才能检测到向错误服务发送请求时的错误。 已提交请求的命令。

因此, 例如,如果 重定向用户的连接, 最初定向到 HTTPS,到使用与 HTTPS 服务器通用的证书的邮件服务器,TLS 连接将成功建立,但邮件服务器将无法处理传输的 HTTP 命令并将返回带有错误代码的响应. 该响应将由浏览器作为来自请求站点的响应进行处理,并在正确建立的加密通信通道中传输。

提出了三种攻击方案:

  1. «Upload» 使用身份验证参数检索 Cookie: 如果 TLS 证书覆盖的 FTP 服务器允许您下载和检索您的数据,则该方法适用。 在这个变种的攻击中,攻击者可以实现保存用户原始HTTP请求的部分内容,例如Cookie头的内容,例如,如果FTP服务器将请求解释为文件保存或注册满的。 传入的请求。 为了成功攻击,攻击者需要以某种方式检索存储的内容。 该攻击适用于Proftpd、Microsoft IIS、vsftpd、filezilla和serv-u。
  2. 下载跨站脚本(XSS):该方法意味着攻击者可以通过一些独立操作将数据放入使用通用 TLS 证书的服务中,然后可以响应用户的请求而颁发该证书。 该攻击适用于上述FTP服务器、IMAP服务器和POP3服务器(courier、cyrus、kerio-connect和zimbra)。
  3. 在另一个站点的上下文中运行 JavaScript 的反射: 该方法基于将请求的一部分返回给客户端,其中包含攻击者发送的 JavaScript 代码。 该攻击适用于上述FTP服务器、cyrus、kerio-connect和zimbra IMAP服务器,以及sendmail SMTP服务器。

例如: 当用户打开由攻击者控制的页面时,可以发起对资源的请求 来自用户在此页面上拥有活动帐户的站点。 在 MITM 攻击中, 此对网站的请求可以重定向到共享 TLS 证书的邮件服务器。

由于邮件服务器在第一次出错后不会注销,因此服务头和命令将作为未知命令处理。

邮件服务器不解析 HTTP 协议的细节,为此服务头和 POST 请求的数据块以相同的方式处理,因此在 POST 请求的正文中,您可以指定一行邮件服务器。

数据来源: https://alpaca-attack.com/


发表您的评论

您的电子邮件地址将不会被发表。 必填字段标有 *

*

*

  1. 负责资料:AB Internet Networks 2008 SL
  2. 数据用途:控制垃圾邮件,注释管理。
  3. 合法性:您的同意
  4. 数据通讯:除非有法律义务,否则不会将数据传达给第三方。
  5. 数据存储:Occentus Networks(EU)托管的数据库
  6. 权利:您可以随时限制,恢复和删除您的信息。