الهجمات المحتملة على HTTPS وكيفية الدفاع ضدهم

نصف المواقع تستخدم HTTPS ، وعددهم يزداد باطراد. يقلل البروتوكول من خطر اعتراض حركة المرور ، ولكنه لا يمنع محاولات الهجوم بحد ذاته. حول البعض منهم - POODLE ، BEAST ، DROWN وغيرها - وطرق الحماية ، سنخبر في موادنا.


/ Flickr / Sven Graeme / CC BY-SA

بودل


لأول مرة ، أصبح هجوم POODLE معروفًا في عام 2014. تم اكتشاف ثغرة أمنية في بروتوكول SSL 3.0 بواسطة متخصص الأمان Bodo Möller مع زملائه من Google.

جوهرها على النحو التالي: يقوم المتسلل بإجبار العميل على إجراء اتصال SSL 3.0 ، ومحاكاة الاتصالات غير المتصلة. ثم يبحث عن علامات الرسائل الخاصة في حركة المرور المشفرة في وضع CBC . باستخدام سلسلة من الاستعلامات المزيفة ، يمكن للمهاجم إعادة إنشاء محتويات البيانات التي تهمه ، مثل ملفات تعريف الارتباط.

SSL 3.0 هو بروتوكول قديم. لكن مسألة أمنها لا تزال ذات صلة. يستخدمه العملاء لتجنب مشاكل توافق الخادم. وفقًا لبعض التقارير ، لا يزال ما يقرب من 7٪ من المواقع الأكثر شهرة البالغ عددها 100 ألف تدعم SSL 3.0 . هناك أيضًا تعديلات على POODLE ، والغرض منها هو TLS 1.0 و TLS 1.1 الحديث. هذا العام ، ظهرت هجمات Zombie POODLE و GOLDENDOODLE جديدة تتجاوز حماية TLS 1.2 (لا تزال مرتبطة بتشفير CBC).

كيف تحمي نفسك. في حالة POODLE الأصلي ، تحتاج إلى تعطيل دعم SSL 3.0. ومع ذلك ، في هذه الحالة ، هناك خطر حدوث مشكلات في التوافق. قد يكون الحل البديل هو آلية TLS_FALLBACK_SCSV - فهي تضمن تنفيذ تبادل البيانات عبر SSL 3.0 فقط مع الأنظمة القديمة. لن يتمكن المهاجمون بعد الآن من البدء في تقليل مستوى البروتوكول. هناك طريقة للحماية من Zombie POODLE و GOLDENDOODLE وهي تعطيل دعم CBC في التطبيقات القائمة على TLS 1.2. سيكون القرار الأساسي هو الانتقال إلى TLS 1.3 - لا يستخدم الإصدار الجديد من البروتوكول تشفير CBC.

BEAST


واحدة من الهجمات الأولى على SSL و TLS 1.0 ، التي تم اكتشافها في عام 2011. مثل POODLE ، يستخدم BEAST ميزات تشفير CBC. يقوم المهاجمون بنشر وكيل JavaScript أو تطبيق Java صغير على جهاز العميل الذي يقوم بانتحال الرسائل عند نقل البيانات عبر TLS أو SSL. نظرًا لأن المهاجمين يعرفون محتويات الحزم "المزيفة" ، فيمكنهم استخدامها لفك تشفير متجه التهيئة وقراءة الرسائل الأخرى إلى الخادم ، مثل ملفات تعريف الارتباط للمصادقة.

حتى الآن ، لا يزال هناك عدد من أدوات الشبكة عرضة لثغرات BEAST: الوكلاء والتطبيقات لحماية بوابات الإنترنت المحلية.

كيف تحمي نفسك. يحتاج المهاجم إلى إرسال طلبات بانتظام لفك تشفير البيانات. يوصي برنامج VMware بتقليل مدة SSLSessionCacheTimeout من خمس دقائق (التوصية الافتراضية) إلى 30 ثانية. هذا النهج سوف يعقد تنفيذ الخطط للمهاجمين ، على الرغم من أنه سيكون له بعض التأثير السلبي على الإنتاجية. بالإضافة إلى ذلك ، يجب أن تفهم أنه قد تصبح مشكلة عدم حصانة BEAST قريبًا بحد ذاتها - منذ عام 2020 ، توقفت أكبر المتصفحات عن دعم TLS 1.0 و 1.1. على أي حال ، يعمل أقل من 1.5٪ من جميع مستخدمي المتصفح مع هذه البروتوكولات.

غرق


هذا هجوم عبر بروتوكول يستخدم أخطاء في تنفيذ SSLv2 مع مفاتيح RSA 40 بت. يستمع المهاجم إلى مئات اتصالات TLS للهدف ويرسل حزمًا خاصة إلى خادم به SSLv2 باستخدام نفس المفتاح الخاص. باستخدام هجوم Bleichenbacher ، يمكن للمتسلل فك تشفير واحدة من حوالي ألف جلسات عميل TLS.

أصبح DROWN معروفًا لأول مرة في عام 2016 - ثم تعرض ثلث خوادم العالم له. حتى الآن ، لم تفقد أهميتها. من بين أكثر 150.000 موقع شائع ، ما زال 2٪ يدعمون SSLv2 وآليات التشفير الحساسة.

كيف تحمي نفسك. من الضروري تثبيت تصحيحات مقترحة من قبل مطوري مكتبة التشفير التي تعمل على تعطيل دعم SSLv2. على سبيل المثال ، تم تقديم تصحيحات من هذا النوع لـ OpenSSL (في عام 2016 ، كانت هذه التحديثات 1.0.1s و 1.0.2g). أيضًا ، تم نشر التحديثات والتعليمات الخاصة بتعطيل البروتوكول الضعيف في Red Hat و Apache و Debian .

وقال سيرجي بلكين ، رئيس قسم تطوير مزود IaaS 1cloud.ru: "يمكن أن يكون المورد عرضة لـ DROWN إذا تم استخدام مفاتيحه بواسطة خادم جهة خارجية مع SSLv2 ، على سبيل المثال ، خادم بريد". - يحدث هذا الموقف إذا استخدمت عدة خوادم شهادة SSL شائعة. في هذه الحالة ، قم بتعطيل دعم SSLv2 على جميع الأجهزة. "

يمكنك التحقق مما إذا كنت بحاجة إلى تحديث نظامك باستخدام أداة خاصة - تم تطويره من قبل خبراء أمن المعلومات الذين اكتشفوا DROWN. يمكنك قراءة المزيد حول التوصيات المتعلقة بالحماية من هذا النوع من الهجوم في منشور على موقع OpenSSL .

هارتبليد


واحدة من أكبر نقاط الضعف في البرنامج هي Heartbleed . تم اكتشافه في عام 2014 في مكتبة OpenSSL. في وقت الإعلان عن الخطأ ، قدّر عدد مواقع الويب المعرضة للخطر بنحو نصف مليون - أي ما يقرب من 17 ٪ من الموارد المحمية على الشبكة.

يتم تنفيذ الهجوم من خلال وحدة تمديد Heartbeat TLS الصغيرة. يتطلب بروتوكول TLS أن يتم نقل البيانات بشكل مستمر. في حالة التوقف لفترة طويلة ، يحدث انقطاع ويجب إعادة تأسيس الاتصال. للتعامل مع المشكلة ، تقوم الخوادم والعملاء "بالتشويش" بشكل مصطنع للقناة ( RFC 6520 ، الصفحة 5 ) عن طريق إرسال حزمة ذات طول عشوائي. إذا تبين أنها أكبر حزمة ، فإن الإصدارات الحساسة من OpenSSL تقرأ الذاكرة خارج المخزن المؤقت المخصص. يمكن أن تكون أي بيانات في هذا المجال ، بما في ذلك مفاتيح التشفير الخاصة ومعلومات حول الاتصالات الأخرى.

كانت الثغرة موجودة في جميع إصدارات المكتبة بين 1.0.1 و 1.0.1f ضمناً ، وكذلك في عدد من أنظمة التشغيل - Ubuntu حتى 12.04.4 ، CentOS أقدم من 6.5 ، OpenBSD 5.3 وغيرها. قائمة كاملة على موقع Heartbleed . على الرغم من أنه تم إصدار تصحيحات ضد مشكلة عدم الحصانة هذه فور اكتشافها تقريبًا ، إلا أن المشكلة تظل صالحة حتى الآن. في عام 2017 ، تأثر ما يقرب من 200 ألف موقع بـ Heartbleed.

كيف تحمي نفسك. تحتاج إلى ترقية OpenSSL إلى الإصدار 1.0.1g أو أعلى. يمكنك أيضًا تعطيل طلبات Heartbeat يدويًا باستخدام خيار DOPENSSL_NO_HEARTBEATS. بعد الترقية ، يوصي خبراء أمن المعلومات بإعادة إصدار شهادات طبقة المقابس الآمنة. هناك حاجة إلى الاستبدال في حالة استمرار وصول المتسللين إلى البيانات الموجودة على مفاتيح التشفير.

شهادة خداع


يتم تثبيت العقدة المدارة بين المستخدم والخادم بشهادة SSL شرعية تعترض بنشاط حركة المرور. تتظاهر هذه العقدة بأنها خادم شرعي ، وتقدم شهادة صالحة ، ويصبح من الممكن القيام بهجوم MITM.

وفقًا لدراسة أجرتها فرق من موزيلا وجوجل والعديد من الجامعات ، يتم استغلال حوالي 11٪ من الاتصالات الآمنة على الشبكة. هذا هو نتيجة تثبيت شهادات الجذر المشبوهة على أجهزة كمبيوتر المستخدمين.

كيف تحمي نفسك. استخدم خدمات موفري خدمة طبقة المقابس الآمنة الموثوق بهم . يمكنك التحقق من "جودة" الشهادات باستخدام خدمة شفافية الشهادة (CT). يمكن لموفري السحابة أيضًا المساعدة في اكتشاف عمليات التنصت على المكالمات الهاتفية - حيث تقدم بعض الشركات الكبيرة بالفعل أدوات متخصصة لمراقبة اتصالات TLS.

ستكون طريقة الحماية الأخرى هي معيار ACME الجديد ، الذي يقوم تلقائيًا باستلام شهادات SSL. في الوقت نفسه ، سيضيف آليات إضافية لفحص مالك الموقع. لقد كتبنا المزيد عنه في واحدة من المواد السابقة .


/ فليكر / يوري Samoilov / CC BY

آفاق HTTPS


على الرغم من عدد من نقاط الضعف ، فإن عمالقة تكنولوجيا المعلومات وخبراء أمن المعلومات واثقون في مستقبل البروتوكول. منشئ WWW Tim Berners-Lee يرمز إلى التنفيذ الفعال لـ HTTPS. ووفقا له ، بمرور الوقت ، ستصبح TLS أكثر أمانًا ، مما سيزيد بشكل كبير من أمان الاتصالات. اقترح بيرنرز لي أنه في المستقبل سيكون هناك شهادات العميل للمصادقة. سوف يساعدون في تحسين حماية الخادم من المتسللين.

من المخطط أيضًا تطوير تقنية SSL / TLS بمساعدة التعلم الآلي - الخوارزميات الذكية ستكون مسؤولة عن تصفية حركة المرور الضارة. في اتصالات HTTPS ، لا يمكن للمسؤولين العثور على محتويات الرسائل المشفرة ، بما في ذلك اكتشاف الطلبات من البرامج الضارة. بالفعل ، الشبكات العصبية قادرة على تصفية الحزم التي يحتمل أن تكون خطرة بدقة 90 ٪. ( الشريحة 23 العروض ).

النتائج


لا تتعلق الهجمات على HTTPS في معظمها بمشكلات في البروتوكول نفسه ، ولكنها تدعم آليات تشفير قديم. بدأت صناعة تكنولوجيا المعلومات في التخلص التدريجي من بروتوكولات الجيل السابق وتقدم أدوات جديدة للعثور على نقاط الضعف. في المستقبل ، سوف تصبح هذه الأدوات أكثر ذكاء.

روابط ذات صلة إضافية:

Source: https://habr.com/ru/post/ar449866/


All Articles