Die Hälfte der Websites
verwendet HTTPS und ihre Anzahl nimmt stetig zu. Das Protokoll verringert das Risiko des Abfangens von Datenverkehr, schließt jedoch Angriffsversuche per se nicht aus. Über einige von ihnen - POODLE, BEAST, DROWN und andere - und Schutzmethoden werden wir in unserem Material berichten.
/ Flickr / Sven Graeme / CC BY-SAPOODLE
Zum ersten Mal wurde der
POODLE- Angriff 2014 bekannt. Die Sicherheitslücke im SSL 3.0-Protokoll wurde vom Sicherheitsspezialisten Bodo Möller mit Kollegen von Google entdeckt.
Das Wesentliche ist wie folgt: Ein Hacker zwingt den Client, eine SSL 3.0-Verbindung herzustellen, wodurch die getrennte Kommunikation emuliert wird. Anschließend wird im im
CBC- Modus verschlüsselten Datenverkehr nach speziellen Nachrichten-Tags
gesucht . Mithilfe einer Reihe gefälschter Abfragen kann ein Angreifer den Inhalt von Daten rekonstruieren, die ihn interessieren, z. B. Cookies.
SSL 3.0 ist ein veraltetes Protokoll. Die Frage der Sicherheit ist jedoch weiterhin relevant. Clients verwenden es, um Probleme mit der Serverkompatibilität zu vermeiden. Berichten zufolge unterstützen fast 7% der 100.000 beliebtesten Websites
immer noch SSL 3.0 . Es
gibt auch Modifikationen von POODLE, deren Zweck moderneres TLS 1.0 und TLS 1.1 ist. In diesem Jahr
erschienen neue Zombie POODLE- und GOLDENDOODLE-Angriffe, die den TLS 1.2-Schutz umgehen (sie sind immer noch mit der CBC-Verschlüsselung verbunden).
Wie Sie sich schützen können. Im Fall des ursprünglichen POODLE müssen Sie die SSL 3.0-Unterstützung deaktivieren. In diesem Fall besteht jedoch das Risiko von Kompatibilitätsproblemen. Eine alternative Lösung kann der TLS_FALLBACK_SCSV-Mechanismus sein - er stellt sicher, dass der Datenaustausch über SSL 3.0 nur mit älteren Systemen durchgeführt wird. Angreifer können kein Downgrade des Protokolls mehr einleiten. Eine Möglichkeit zum Schutz vor Zombie POODLE und GOLDENDOODLE besteht darin, die CBC-Unterstützung in Anwendungen zu deaktivieren, die auf TLS 1.2 basieren. Die entscheidende Entscheidung wird der Übergang zu TLS 1.3 sein - die neue Version des Protokolls verwendet keine CBC-Verschlüsselung.
TIER
Einer der ersten Angriffe auf SSL und TLS 1.0, der 2011 entdeckt wurde. BEAST
verwendet wie POODLE CBC-Verschlüsselungsfunktionen. Angreifer stellen auf dem Clientcomputer einen JavaScript-Agenten oder ein Java-Applet bereit, der Nachrichten bei der Datenübertragung über TLS oder SSL fälscht. Da Angreifer den Inhalt von "gefälschten" Paketen kennen, können sie damit den Initialisierungsvektor entschlüsseln und andere Nachrichten an den Server lesen, z. B. Cookies zur Authentifizierung.
Bis heute sind eine
Reihe von Netzwerktools immer noch anfällig für BEAST-Schwachstellen: Proxys und Anwendungen zum Schutz lokaler Internet-Gateways.
Wie Sie sich schützen können. Der Angreifer muss regelmäßig Anforderungen senden, um die Daten zu entschlüsseln. VMware
empfiehlt , die Dauer von SSLSessionCacheTimeout von fünf Minuten (Standardempfehlung) auf 30 Sekunden zu reduzieren. Dieser Ansatz wird die Umsetzung von Plänen für Angreifer erschweren, sich jedoch negativ auf die Produktivität auswirken. Darüber hinaus müssen Sie verstehen, dass die BEAST-Sicherheitsanfälligkeit bald zu einer Selbstverständlichkeit werden kann. Seit 2020 unterstützen die größten Browser TLS 1.0 und 1.1 nicht mehr. In jedem Fall arbeiten weniger als 1,5% aller Browserbenutzer mit diesen Protokollen.
Ertrinken
Dies ist ein protokollübergreifender Angriff, bei dem Fehler bei der Implementierung von SSLv2 mit 40-Bit-RSA-Schlüsseln verwendet werden. Ein Angreifer hört Hunderte von TLS-Verbindungen eines Ziels ab und sendet spezielle Pakete mit demselben privaten Schlüssel an einen Server mit SSLv2. Mit
dem Bleichenbacher-Angriff kann ein Hacker eine von etwa tausend TLS-Client-Sitzungen entschlüsseln.
DROWN wurde erstmals im Jahr 2016 bekannt - dann war ein
Drittel der Server der Welt davon betroffen. Bisher hat es nicht an Relevanz verloren. Von den 150.000 beliebtesten Websites unterstützen 2% weiterhin SSLv2 und anfällige Verschlüsselungsmechanismen.
Wie Sie sich schützen können. Es ist erforderlich, Patches zu installieren, die von Entwicklern kryptografischer Bibliotheken vorgeschlagen wurden und die SSLv2-Unterstützung deaktivieren. Beispielsweise wurden zwei solcher Patches für OpenSSL eingeführt (2016 waren
dies die Updates 1.0.1s und 1.0.2g). Außerdem wurden Updates und Anweisungen zum Deaktivieren des anfälligen Protokolls in
Red Hat ,
Apache ,
Debian veröffentlicht .
"Eine Ressource kann für DROWN anfällig sein, wenn ihre Schlüssel von einem Server eines Drittanbieters mit SSLv2 verwendet werden, beispielsweise einem Mailserver", sagte Sergey Belkin, Leiter der Entwicklungsabteilung des IaaS-Anbieters 1cloud.ru . - Diese Situation tritt auf, wenn mehrere Server ein gemeinsames SSL-Zertifikat verwenden. Deaktivieren Sie in diesem Fall die SSLv2-Unterstützung auf allen Computern. "
Sie können überprüfen, ob Sie Ihr System mit einem speziellen
Dienstprogramm aktualisieren müssen. Es wurde von Experten für Informationssicherheit entwickelt, die DROWN entdeckt haben. Weitere Informationen zu Empfehlungen zum Schutz vor dieser Art von Angriffen finden Sie in einem
Beitrag auf der OpenSSL-Website .
Herzblut
Eine der größten Sicherheitslücken in Software ist
Heartbleed . Es wurde 2014 in der OpenSSL-Bibliothek entdeckt. Zum Zeitpunkt der Fehlermeldung wurde die Anzahl anfälliger Websites
auf eine halbe Million geschätzt - ungefähr 17% der geschützten Ressourcen im Netzwerk.
Der Angriff wird über das kleine Heartbeat TLS-Erweiterungsmodul implementiert. Das TLS-Protokoll erfordert, dass Daten kontinuierlich übertragen werden. Bei längeren Ausfallzeiten tritt eine Unterbrechung auf und die Verbindung muss wiederhergestellt werden. Um das Problem zu lösen, „rauschen“ Server und Clients den Kanal (
RFC 6520, S. 5 ) künstlich
, indem sie ein Paket zufälliger Länge übertragen. Wenn sich herausstellt, dass es sich um das größte Paket handelt, lesen anfällige Versionen von OpenSSL den Speicher außerhalb des zugewiesenen Puffers. Alle Daten können sich in diesem Bereich befinden, einschließlich privater Verschlüsselungsschlüssel und Informationen zu anderen Verbindungen.
Die Sicherheitsanfälligkeit war in allen Versionen der Bibliothek zwischen 1.0.1 und 1.0.1f sowie in einer Reihe von Betriebssystemen vorhanden - Ubuntu bis 12.04.4, CentOS älter als 6.5, OpenBSD 5.3 und andere. Eine vollständige Liste finden Sie
auf der Heartbleed-Website . Obwohl Patches gegen diese Sicherheitsanfälligkeit fast unmittelbar nach ihrer Entdeckung veröffentlicht wurden, bleibt das Problem bis jetzt relevant. Im Jahr 2017 waren
fast 200.000 Websites von Heartbleed betroffen.
Wie Sie sich schützen können. Sie müssen
OpenSSL auf Version 1.0.1g oder höher aktualisieren. Sie können Heartbeat-Anforderungen auch manuell mit der Option DOPENSSL_NO_HEARTBEATS deaktivieren. Nach dem Upgrade
empfehlen Informationssicherheitsexperten
die erneute Ausstellung von SSL-Zertifikaten. Ein Ersatz ist erforderlich, falls die Daten auf den Verschlüsselungsschlüsseln noch bei den Hackern eingehen.
Zertifikatspoofing
Ein verwalteter Knoten wird zwischen dem Benutzer und dem Server mit einem legitimen SSL-Zertifikat installiert, das den Datenverkehr aktiv abfängt. Dieser Knoten gibt vor, ein legitimer Server zu sein, der ein gültiges Zertifikat vorlegt, und es wird möglich, einen MITM-Angriff durchzuführen.
Laut einer
Studie von Teams aus Mozilla, Google und mehreren Universitäten werden ungefähr 11% der sicheren Verbindungen im Netzwerk "abgehört". Dies ist das Ergebnis der Installation verdächtiger Stammzertifikate auf den Computern der Benutzer.
Wie Sie sich schützen können. Nutzen Sie die Dienste zuverlässiger
SSL-Anbieter . Sie können die "Qualität" von Zertifikaten mithilfe des CT-Dienstes (
Certificate Transparency ) überprüfen. Cloud-Anbieter können auch bei der Erkennung von Abhörmaßnahmen helfen. Einige große Unternehmen bieten bereits heute spezielle Tools zur Überwachung von TLS-Verbindungen an.
Eine weitere Schutzmethode wird der neue ACME-
Standard sein , der den Empfang von SSL-Zertifikaten automatisiert. Gleichzeitig wird er zusätzliche Mechanismen zur Überprüfung des Website-Eigentümers hinzufügen.
Wir haben
in einem unserer vorherigen Materialien mehr über ihn geschrieben.
/ Flickr / Yuri Samoilov / CC BYHTTPS-Perspektiven
Trotz einer Reihe von Sicherheitslücken sind IT-Giganten und Experten für Informationssicherheit von der Zukunft des Protokolls überzeugt. Der Schöpfer des WWW Tim Berners-Lee
steht für die aktive Implementierung von HTTPS. Ihm zufolge wird TLS im Laufe der Zeit sicherer, was die Sicherheit von Verbindungen erheblich erhöhen wird. Berners-Lee schlug sogar vor, dass es in
Zukunft Client-Zertifikate zur Authentifizierung geben wird. Sie tragen dazu bei, den Serverschutz vor Eindringlingen zu verbessern.
Es ist auch geplant, die SSL / TLS-Technologie mithilfe des maschinellen Lernens zu entwickeln. Intelligente Algorithmen werden für die Filterung von böswilligem Datenverkehr verantwortlich sein. In HTTPS-Verbindungen haben Administratoren keine Möglichkeit, den Inhalt verschlüsselter Nachrichten herauszufinden, einschließlich der Erkennung von Anforderungen von Malware. Neuronale Netze können bereits potenziell gefährliche Pakete mit einer Genauigkeit von 90% filtern. (
Folie 23 Präsentationen ).
Schlussfolgerungen
Angriffe auf HTTPS beziehen sich größtenteils nicht auf Probleme im Protokoll selbst, sondern auf die Unterstützung veralteter Verschlüsselungsmechanismen. Die IT-Branche beginnt mit dem Auslaufen von Protokollen der vorherigen Generation und bietet neue Tools zum Auffinden von Schwachstellen an. In Zukunft werden diese Tools intelligenter.
Zusätzliche verwandte Links: