La mitad de los sitios
usan HTTPS , y su número aumenta constantemente. El protocolo reduce el riesgo de intercepción de tráfico, pero no excluye los intentos de ataque per se. Sobre algunos de ellos (POODLE, BEAST, DROWN y otros) y los métodos de protección, contaremos en nuestro material.
/ Flickr / Sven Graeme / CC BY-SAPOODLE
Por primera vez, el ataque
POODLE se dio a conocer en 2014. El especialista en seguridad Bodo Möller descubrió una vulnerabilidad en el protocolo SSL 3.0 con colegas de Google.
Su esencia es la siguiente: un pirata informático obliga al cliente a realizar una conexión SSL 3.0, emulando las comunicaciones desconectadas. Luego busca etiquetas de mensajes especiales en el tráfico encriptado en modo
CBC . Mediante una serie de consultas falsas, un atacante puede reconstruir el contenido de los datos que le interesan, como las cookies.
SSL 3.0 es un protocolo obsoleto. Pero la cuestión de su seguridad sigue siendo relevante. Los clientes lo usan para evitar problemas de compatibilidad del servidor. Según algunos informes, casi el 7% de los 100 mil sitios más populares
aún admiten SSL 3.0 . También
hay modificaciones de POODLE, cuyo propósito es TLS 1.0 y TLS 1.1 más modernos. Este año
, aparecieron nuevos ataques Zombie POODLE y GOLDENDOODLE que eluden la protección TLS 1.2 (todavía están asociados con el cifrado CBC).
Cómo protegerte En el caso del POODLE original, debe deshabilitar la compatibilidad con SSL 3.0. Sin embargo, en este caso, existe el riesgo de problemas de compatibilidad. Una solución alternativa puede ser el mecanismo TLS_FALLBACK_SCSV: garantiza que el intercambio de datos a través de SSL 3.0 se llevará a cabo solo con sistemas más antiguos. Los atacantes ya no podrán iniciar una degradación del protocolo. Una forma de protegerse contra Zombie POODLE y GOLDENDOODLE es deshabilitar el soporte CBC en aplicaciones basadas en TLS 1.2. La decisión cardinal será la transición a TLS 1.3: la nueva versión del protocolo no utiliza el cifrado CBC.
BESTIA
Uno de los primeros ataques a SSL y TLS 1.0, descubierto en 2011. Al igual que POODLE, BEAST
utiliza funciones de cifrado CBC. Los atacantes implementan un agente de JavaScript o un applet de Java en la máquina del cliente que falsifica mensajes al transmitir datos a través de TLS o SSL. Dado que los atacantes conocen el contenido de los paquetes "falsos", pueden usarlos para descifrar el vector de inicialización y leer otros mensajes al servidor, como las cookies para autenticación.
Hasta la fecha,
varias herramientas de red siguen siendo vulnerables a las vulnerabilidades de BEAST: servidores proxy y aplicaciones para proteger las puertas de enlace de Internet locales.
Cómo protegerte El atacante debe enviar solicitudes regularmente para descifrar los datos. VMware
recomienda reducir la duración de SSLSessionCacheTimeout de cinco minutos (la recomendación predeterminada) a 30 segundos. Este enfoque complicará la implementación de planes para los atacantes, aunque tendrá algún efecto negativo en la productividad. Además, debe comprender que pronto la vulnerabilidad BEAST puede convertirse en algo por sí misma: desde 2020, los navegadores más grandes han
dejado de admitir TLS 1.0 y 1.1. En cualquier caso, menos del 1.5% de todos los usuarios del navegador trabajan con estos protocolos.
Ahogarse
Este es un ataque de protocolo cruzado que usa errores en la implementación de SSLv2 con claves RSA de 40 bits. Un atacante escucha cientos de conexiones TLS de un objetivo y envía paquetes especiales a un servidor con SSLv2 utilizando la misma clave privada. Usando
el ataque Bleichenbacher , un hacker puede descifrar una de las miles de sesiones de clientes TLS.
DROWN se dio a conocer por primera vez en 2016, luego un
tercio de los
servidores del mundo
estuvieron expuestos a él. Hasta la fecha, no ha perdido relevancia. De los 150,000 sitios más populares, el 2% aún
admite SSLv2 y mecanismos de cifrado vulnerables.
Cómo protegerte Es necesario instalar parches propuestos por desarrolladores de bibliotecas criptográficas que deshabilitan el soporte SSLv2. Por ejemplo, se introdujeron dos parches de este tipo para OpenSSL (en 2016,
estas fueron las actualizaciones 1.0.1s y 1.0.2g). Además, se publicaron actualizaciones e instrucciones para deshabilitar el protocolo vulnerable en
Red Hat ,
Apache ,
Debian .
"Un recurso puede ser vulnerable a DROWN si sus claves son utilizadas por un servidor de terceros con SSLv2, por ejemplo, un servidor de correo", dijo Sergey Belkin, jefe del departamento de desarrollo del proveedor de IaaS 1cloud.ru . - Esta situación ocurre si varios servidores usan un certificado SSL común. En este caso, desactive la compatibilidad con SSLv2 en todas las máquinas ".
Puede verificar si necesita actualizar su sistema utilizando una
utilidad especial: fue desarrollado por expertos en seguridad de la información que descubrieron DROWN. Puede leer más sobre las recomendaciones relacionadas con la protección contra este tipo de ataque en una
publicación en el sitio web de OpenSSL .
Heartbleed
Una de las mayores vulnerabilidades en el software es
Heartbleed . Fue descubierto en 2014 en la biblioteca OpenSSL. En el momento del anuncio del error, el número de sitios web vulnerables
se estimaba en medio millón , aproximadamente el 17% de los recursos protegidos en la red.
El ataque se implementa a través del pequeño módulo de extensión Heartbeat TLS. El protocolo TLS requiere que los datos se transmitan continuamente. En caso de tiempo de inactividad prolongado, se produce una interrupción y la conexión debe restablecerse. Para hacer frente al problema, los servidores y los clientes "hacen ruido" artificialmente el canal (
RFC 6520, p. 5 ) transmitiendo un paquete de longitud aleatoria. Si resultó ser el paquete más grande, las versiones vulnerables de OpenSSL leen memoria fuera del búfer asignado. Cualquier información podría estar en esta área, incluidas las claves de cifrado privadas e información sobre otras conexiones.
La vulnerabilidad estaba presente en todas las versiones de la biblioteca entre 1.0.1 y 1.0.1f inclusive, así como en varios sistemas operativos: Ubuntu hasta 12.04.4, CentOS anterior a 6.5, OpenBSD 5.3 y otros. Una lista completa está
en el sitio web de Heartbleed . Aunque los parches contra esta vulnerabilidad se lanzaron casi inmediatamente después de su descubrimiento, el problema sigue siendo relevante hasta ahora. En 2017, Heartbleed afectó a
casi 200 mil sitios .
Cómo protegerte Necesita
actualizar OpenSSL a la versión 1.0.1g o superior. También puede deshabilitar manualmente las solicitudes de Heartbeat utilizando la opción DOPENSSL_NO_HEARTBEATS. Después de la actualización, los expertos en seguridad de la información
recomiendan volver a emitir certificados SSL. Se necesita un reemplazo en caso de que los datos de las claves de cifrado aún lleguen a los piratas informáticos.
Falsificación de certificados
Se instala un nodo gestionado entre el usuario y el servidor con un certificado SSL legítimo que intercepta activamente el tráfico. Este nodo pretende ser un servidor legítimo, presentando un certificado válido, y se hace posible llevar a cabo un ataque MITM.
Según un
estudio realizado por equipos de Mozilla, Google y varias universidades, aproximadamente el 11% de las conexiones seguras en la red son "aprovechadas". Este es el resultado de instalar certificados raíz sospechosos en las computadoras de los usuarios.
Cómo protegerte Use los servicios de
proveedores SSL confiables. Puede verificar la "calidad" de los certificados utilizando el servicio de
Transparencia de certificados (CT). Los proveedores de la nube también pueden ayudar con la detección de escuchas telefónicas: ya hoy en día algunas grandes empresas ofrecen herramientas especializadas para monitorear las conexiones TLS.
Otro método de protección será el nuevo
estándar ACME, que automatiza la recepción de certificados SSL. Al mismo tiempo, agregará mecanismos adicionales para verificar el propietario del sitio.
Escribimos más sobre él
en uno de nuestros materiales anteriores .
/ Flickr / Yuri Samoilov / CC BYPerspectivas HTTPS
A pesar de una serie de vulnerabilidades, los gigantes de TI y los expertos en seguridad de la información confían en el futuro del protocolo. El creador de WWW Tim Berners-Lee
representa la implementación activa de HTTPS. Según él, con el tiempo, TLS se volverá más seguro, lo que aumentará significativamente la seguridad de las conexiones. Berners-Lee incluso sugirió que en el
futuro habrá certificados de cliente para la autenticación. Ayudarán a mejorar la protección del servidor contra intrusos.
También está previsto desarrollar tecnología SSL / TLS con la ayuda del aprendizaje automático: los algoritmos inteligentes serán responsables de filtrar el tráfico malicioso. En las conexiones HTTPS, los administradores no tienen forma de averiguar el contenido de los mensajes cifrados, incluida la detección de solicitudes de malware. Las redes neuronales ya pueden filtrar paquetes potencialmente peligrosos con una precisión del 90%. (
diapositiva 23 presentaciones ).
Conclusiones
Los ataques a HTTPS en su mayor parte no están relacionados con problemas en el protocolo en sí, sino que son compatibles con mecanismos de cifrado obsoletos. La industria de TI está comenzando a eliminar los protocolos de la generación anterior y ofrece nuevas herramientas para encontrar vulnerabilidades. En el futuro, estas herramientas serán más inteligentes.
Enlaces relacionados adicionales: