La moitié des sites
utilisent HTTPS , et leur nombre augmente régulièrement. Le protocole réduit le risque d'interception du trafic, mais n'empêche pas les tentatives d'attaque en soi. À propos de certains d'entre eux - POODLE, BEAST, DROWN et d'autres - et des méthodes de protection, nous le dirons dans notre matériel.
/ Flickr / Sven Graeme / CC BY-SAPOODLE
Pour la première fois, l'attaque
POODLE est devenue connue en 2014. Une vulnérabilité dans le protocole SSL 3.0 a été découverte par le spécialiste de la sécurité Bodo Möller avec des collègues de Google.
Son essence est la suivante: un pirate oblige le client à établir une connexion SSL 3.0, émulant des communications déconnectées. Il recherche ensuite des balises de message spéciales dans le trafic chiffré en mode
CBC . À l'aide d'une série de fausses requêtes, un attaquant peut reconstruire le contenu des données qui l'intéressent, comme les cookies.
SSL 3.0 est un protocole obsolète. Mais la question de sa sécurité est toujours d'actualité. Les clients l'utilisent pour éviter les problèmes de compatibilité du serveur. Selon certains rapports, près de 7% des 100 000 sites les plus populaires
prennent toujours en charge SSL 3.0 . Il
existe également des modifications de POODLE, dont le but est TLS 1.0 et TLS 1.1 plus modernes. Cette année
, de nouvelles attaques Zombie POODLE et GOLDENDOODLE
sont apparues qui contournent la protection TLS 1.2 (elles sont toujours associées au cryptage CBC).
Comment vous protéger. Dans le cas du POODLE d'origine, vous devez désactiver la prise en charge de SSL 3.0. Cependant, dans ce cas, il existe un risque de problèmes de compatibilité. Une solution alternative peut être le mécanisme TLS_FALLBACK_SCSV - il garantit que l'échange de données via SSL 3.0 ne sera effectué qu'avec des systèmes plus anciens. Les attaquants ne pourront plus initier de rétrogradation du protocole. Un moyen de se protéger contre Zombie POODLE et GOLDENDOODLE consiste à désactiver la prise en charge CBC dans les applications basées sur TLS 1.2. La décision cardinale sera la transition vers TLS 1.3 - la nouvelle version du protocole n'utilise pas le cryptage CBC.
BEAST
L'une des toutes premières attaques contre SSL et TLS 1.0, découverte en 2011. Comme POODLE, BEAST
utilise les fonctionnalités de cryptage CBC. Les attaquants déploient un agent JavaScript ou une applet Java sur la machine cliente qui usurpent les messages lors de la transmission de données via TLS ou SSL. Étant donné que les attaquants connaissent le contenu des «faux» paquets, ils peuvent les utiliser pour déchiffrer le vecteur d'initialisation et lire d'autres messages sur le serveur, tels que les cookies pour l'authentification.
À ce jour, un
certain nombre d'outils réseau sont toujours vulnérables aux vulnérabilités BEAST: les proxys et les applications pour protéger les passerelles Internet locales.
Comment vous protéger. L'attaquant doit envoyer régulièrement des requêtes pour décrypter les données. VMware
recommande de réduire la durée de SSLSessionCacheTimeout de cinq minutes (la recommandation par défaut) à 30 secondes. Cette approche compliquera la mise en œuvre des plans pour les attaquants, même si elle aura un certain effet négatif sur la productivité. En outre, vous devez comprendre que la vulnérabilité BEAST pourrait bientôt devenir une chose à part entière - depuis 2020, les plus grands navigateurs ont
cessé de prendre en charge TLS 1.0 et 1.1. Dans tous les cas, moins de 1,5% de tous les utilisateurs de navigateurs utilisent ces protocoles.
Noyer
Il s'agit d'une attaque inter-protocoles utilisant des erreurs dans la mise en œuvre de SSLv2 avec des clés RSA 40 bits. Un attaquant écoute des centaines de connexions TLS d'une cible et envoie des paquets spéciaux à un serveur avec SSLv2 en utilisant la même clé privée. À
l' aide de
l'attaque Bleichenbacher , un pirate peut décrypter l'une des mille sessions client TLS.
DROWN s'est fait connaître pour la première fois en 2016 - puis un
tiers des serveurs du monde y
ont été exposés . À ce jour, il n'a pas perdu sa pertinence. Sur les 150 000 sites les plus populaires, 2%
prennent toujours en
charge SSLv2 et les mécanismes de chiffrement vulnérables.
Comment vous protéger. Il est nécessaire d'installer les correctifs proposés par les développeurs de bibliothèques de chiffrement qui désactivent la prise en charge de SSLv2. Par exemple, deux correctifs de ce type ont été introduits pour OpenSSL (en 2016,
il s'agissait des mises à jour 1.0.1s et 1.0.2g). De plus, des mises à jour et des instructions pour désactiver le protocole vulnérable ont été publiées dans
Red Hat ,
Apache ,
Debian .
"Une ressource peut être vulnérable à DROWN si ses clés sont utilisées par un serveur tiers avec SSLv2, par exemple, un serveur de messagerie", a déclaré Sergey Belkin, chef du département de développement du fournisseur IaaS 1cloud.ru . - Cette situation se produit si plusieurs serveurs utilisent un certificat SSL commun. Dans ce cas, désactivez la prise en charge SSLv2 sur toutes les machines. "
Vous pouvez vérifier si vous devez mettre à jour votre système à l'aide d'un
utilitaire spécial - il a été développé par des experts en sécurité de l'information qui ont découvert DROWN. Vous pouvez en savoir plus sur les recommandations relatives à la protection contre ce type d'attaque dans un
article sur le site Web OpenSSL .
Heartbleed
Heartbleed est l'une des plus grandes vulnérabilités des logiciels. Il a été découvert en 2014 dans la bibliothèque OpenSSL. Au moment de l'annonce de l'erreur, le nombre de sites Web vulnérables
était estimé à un demi-million , soit environ 17% des ressources protégées sur le réseau.
L'attaque est implémentée via le petit module d'extension Heartbeat TLS. Le protocole TLS exige que les données soient transmises en continu. En cas d'arrêt prolongé, une coupure se produit et la connexion doit être rétablie. Pour faire face au problème, les serveurs et les clients «parasitent» artificiellement le canal (
RFC 6520, p. 5 ) en transmettant un paquet de longueur aléatoire. S'il s'avérait être le plus gros paquet, alors les versions vulnérables d'OpenSSL lisent la mémoire en dehors du tampon alloué. Toutes les données peuvent se trouver dans cette zone, y compris les clés de chiffrement privées et les informations sur d'autres connexions.
La vulnérabilité était présente dans toutes les versions de la bibliothèque entre 1.0.1 et 1.0.1f inclus, ainsi que dans un certain nombre de systèmes d'exploitation - Ubuntu jusqu'au 12.04.4, CentOS plus ancien que 6.5, OpenBSD 5.3 et autres. Une liste complète se trouve
sur le site Heartbleed . Bien que des correctifs contre cette vulnérabilité aient été publiés presque immédiatement après sa découverte, le problème reste d'actualité jusqu'à présent. En 2017,
près de 200 000 sites ont été touchés par Heartbleed.
Comment vous protéger. Vous devez
mettre à
niveau OpenSSL vers la version 1.0.1g ou supérieure. Vous pouvez également désactiver manuellement les requêtes Heartbeat à l'aide de l'option DOPENSSL_NO_HEARTBEATS. Après la mise à niveau, les experts en sécurité de l'information
recommandent de réémettre des certificats SSL. Le remplacement est nécessaire au cas où les données sur les clés de chiffrement parviendraient toujours aux pirates.
Usurpation de certificat
Un nœud géré est installé entre l'utilisateur et le serveur avec un certificat SSL légitime qui intercepte activement le trafic. Ce nœud prétend être un serveur légitime, présentant un certificat valide, et il devient possible de mener une attaque MITM.
Selon une
étude réalisée par des équipes de Mozilla, Google et plusieurs universités, environ 11% des connexions sécurisées sur le réseau sont «exploitées». C'est le résultat de l'installation de certificats racine suspects sur les ordinateurs des utilisateurs.
Comment vous protéger. Utilisez les services de
fournisseurs SSL fiables. Vous pouvez vérifier la «qualité» des certificats en utilisant le service de
transparence des certificats (CT). Les fournisseurs de cloud peuvent également aider à détecter les écoutes téléphoniques - déjà aujourd'hui, certaines grandes entreprises proposent des outils spécialisés pour surveiller les connexions TLS.
Une autre méthode de protection sera la nouvelle
norme ACME, qui automatise la réception des certificats SSL. Dans le même temps, il ajoutera des mécanismes supplémentaires pour vérifier le propriétaire du site.
Nous avons écrit plus sur lui
dans l'un de nos documents précédents .
/ Flickr / Yuri Samoilov / CC BYPerspectives HTTPS
Malgré un certain nombre de vulnérabilités, les géants de l'informatique et les experts en sécurité de l'information sont confiants dans l'avenir du protocole. Le créateur de WWW Tim Berners-Lee
représente la mise en œuvre active de HTTPS. Selon lui, au fil du temps, TLS deviendra plus sécurisé, ce qui augmentera considérablement la sécurité des connexions. Berners-Lee a même suggéré qu'à l'
avenir il y aurait des certificats clients pour l'authentification. Ils aideront à améliorer la protection du serveur contre les intrus.
Il est également prévu de développer la technologie SSL / TLS à l'aide de l'apprentissage automatique - des algorithmes intelligents seront chargés de filtrer le trafic malveillant. Dans les connexions HTTPS, les administrateurs n'ont aucun moyen de découvrir le contenu des messages chiffrés, y compris la détection des demandes de logiciels malveillants. Déjà, les réseaux de neurones sont capables de filtrer les paquets potentiellement dangereux avec une précision de 90%. (
diapositive 23 présentations ).
Conclusions
Les attaques sur HTTPS ne sont pour la plupart pas liées à des problèmes dans le protocole lui-même, mais pour prendre en charge des mécanismes de chiffrement obsolètes. L'industrie informatique commence à éliminer progressivement les protocoles de génération précédente et propose de nouveaux outils pour détecter les vulnérabilités. À l'avenir, ces outils deviendront plus intelligents.
Liens connexes supplémentaires: