Setengah dari situs
menggunakan HTTPS , dan jumlahnya terus meningkat. Protokol mengurangi risiko intersepsi lalu lintas, tetapi tidak menghalangi upaya serangan per se. Tentang beberapa dari mereka - POODLE, BEAST, DROWN, dan lainnya - dan metode perlindungan, kami akan memberi tahu materi kami.
/ Flickr / Sven Graeme / CC BY-SAPOODLE
Untuk pertama kalinya, serangan
POODLE dikenal pada tahun 2014. Kerentanan dalam protokol SSL 3.0 ditemukan oleh spesialis keamanan Bodo Möller dengan rekan-rekan dari Google.
Esensinya adalah sebagai berikut: seorang peretas memaksa klien untuk membuat koneksi SSL 3.0, meniru komunikasi terputus. Kemudian mencari tag pesan khusus dalam lalu lintas yang dienkripsi dalam mode
CBC . Menggunakan serangkaian pertanyaan palsu, penyerang dapat merekonstruksi konten data yang menarik baginya, seperti cookie.
SSL 3.0 adalah protokol yang usang. Namun pertanyaan keamanannya masih relevan. Klien menggunakannya untuk menghindari masalah kompatibilitas server. Menurut beberapa laporan, hampir 7% dari 100 ribu situs paling populer
masih mendukung SSL 3.0 . Ada juga modifikasi POODLE, yang tujuannya adalah TLS 1.0 dan TLS 1.1 yang lebih modern. Tahun ini
, serangan Zombie POODLE dan GOLDENDOODLE baru
muncul yang memintas perlindungan TLS 1.2 (masih terkait dengan enkripsi CBC).
Cara melindungi diri sendiri. Dalam hal POODLE asli, Anda perlu menonaktifkan dukungan SSL 3.0. Namun, dalam hal ini, ada risiko masalah kompatibilitas. Solusi alternatif mungkin mekanisme TLS_FALLBACK_SCSV - ini memastikan bahwa pertukaran data melalui SSL 3.0 hanya akan dilakukan dengan sistem yang lebih lama. Penyerang tidak akan lagi dapat memulai downgrade protokol. Cara untuk melindungi dari Zombie POODLE dan GOLDENDOODLE adalah dengan menonaktifkan dukungan CBC di aplikasi berbasis TLS 1.2. Keputusan utama akan menjadi transisi ke TLS 1.3 - versi baru dari protokol tidak menggunakan enkripsi CBC.
BEAST
Salah satu serangan pertama pada SSL dan TLS 1.0, ditemukan pada 2011. Seperti POODLE, BEAST
menggunakan fitur enkripsi CBC. Penyerang menyebarkan agen JavaScript atau applet Java pada mesin klien yang memalsukan pesan saat mengirimkan data melalui TLS atau SSL. Karena penyerang mengetahui konten paket "palsu", mereka dapat menggunakannya untuk mendekripsi vektor inisialisasi dan membaca pesan lain ke server, seperti cookie untuk otentikasi.
Hingga saat ini,
sejumlah alat jaringan masih rentan terhadap kerentanan BEAST: proksi dan aplikasi untuk melindungi gateway Internet lokal.
Cara melindungi diri sendiri. Penyerang perlu mengirim permintaan secara teratur untuk mendekripsi data. VMware
merekomendasikan pengurangan durasi SSLSessionCacheTimeout dari lima menit (rekomendasi default) menjadi 30 detik. Pendekatan ini akan mempersulit implementasi rencana penyerang, meskipun akan memiliki beberapa efek negatif pada produktivitas. Selain itu, Anda perlu memahami bahwa segera kerentanan BEAST dapat menjadi sesuatu dengan sendirinya - sejak tahun 2020, browser terbesar telah
berhenti mendukung TLS 1.0 dan 1.1. Bagaimanapun, kurang dari 1,5% dari semua pengguna browser bekerja dengan protokol ini.
Tenggelam
Ini adalah serangan lintas protokol yang menggunakan kesalahan dalam implementasi SSLv2 dengan kunci RSA 40-bit. Seorang penyerang mendengarkan ratusan koneksi TLS dari target dan mengirimkan paket khusus ke server dengan SSLv2 menggunakan kunci pribadi yang sama. Menggunakan
serangan Bleichenbacher , seorang hacker dapat mendekripsi salah satu dari sekitar seribu sesi klien TLS.
DROWN pertama kali dikenal pada tahun 2016 - kemudian
sepertiga dari server dunia
terpapar . Sampai saat ini, itu tidak kehilangan relevansi. Dari 150.000 situs terpopuler, 2% masih
mendukung SSLv2 dan mekanisme enkripsi yang rentan.
Cara melindungi diri sendiri. Diperlukan untuk menginstal tambalan yang diusulkan oleh pengembang perpustakaan kriptografi yang menonaktifkan dukungan SSLv2. Sebagai contoh, dua tambalan seperti itu diperkenalkan untuk OpenSSL (pada 2016
ini adalah pembaruan 1.0.1 dan 1.0.2g). Juga, pembaruan dan instruksi untuk menonaktifkan protokol rentan diterbitkan di
Red Hat ,
Apache ,
Debian .
"Sumber daya bisa rentan terhadap DROWN jika kuncinya digunakan oleh server pihak ketiga dengan SSLv2, misalnya, server mail," kata Sergey Belkin, kepala departemen pengembangan penyedia IaaS 1cloud.ru . - Situasi ini terjadi jika beberapa server menggunakan sertifikat SSL umum. Dalam hal ini, nonaktifkan dukungan SSLv2 di semua mesin. "
Anda dapat memeriksa apakah Anda perlu memperbarui sistem Anda menggunakan
utilitas khusus - ini dikembangkan oleh para pakar keamanan informasi yang menemukan DROWN. Anda dapat membaca lebih lanjut tentang rekomendasi yang berkaitan dengan perlindungan terhadap jenis serangan ini dalam sebuah
posting di situs web OpenSSL .
Heartbleed
Salah satu kerentanan terbesar dalam perangkat lunak adalah
Heartbleed . Ditemukan pada tahun 2014 di perpustakaan OpenSSL. Pada saat pengumuman kesalahan, jumlah situs web yang rentan
diperkirakan setengah juta - sekitar 17% dari sumber daya yang dilindungi di jaringan.
Serangan diimplementasikan melalui modul ekstensi Heartbeat TLS kecil. Protokol TLS mensyaratkan bahwa data ditransmisikan secara terus menerus. Dalam hal downtime yang berkepanjangan, terjadi break dan koneksi harus dibangun kembali. Untuk mengatasi masalah ini, server dan klien secara artifisial “mengeluarkan suara” saluran (
RFC 6520, hlm. 5 ) dengan mentransmisikan paket dengan panjang acak. Jika ternyata itu adalah paket terbesar, maka versi yang rentan dari memori baca OpenSSL di luar buffer yang dialokasikan. Data apa pun dapat berada di area ini, termasuk kunci enkripsi pribadi dan informasi tentang koneksi lain.
Kerentanan hadir di semua versi perpustakaan antara 1.0.1 dan 1.0.1 inklusif, serta di sejumlah sistem operasi - Ubuntu hingga 12.04.4, CentOS lebih tua dari 6.5, OpenBSD 5.3 dan lainnya. Daftar lengkap ada
di situs web Heartbleed . Meskipun tambalan terhadap kerentanan ini dirilis segera setelah penemuannya, masalahnya tetap relevan sampai sekarang. Kembali pada tahun 2017,
hampir 200 ribu situs terkena dampak Heartbleed.
Cara melindungi diri sendiri. Anda perlu
memutakhirkan OpenSSL ke versi 1.0.1g atau lebih tinggi. Anda juga dapat menonaktifkan permintaan Detak Jantung secara manual menggunakan opsi DOPENSSL_NO_HEARTBEATS. Setelah peningkatan, pakar keamanan informasi
merekomendasikan penerbitan kembali sertifikat SSL. Diperlukan penggantian jika data pada kunci enkripsi masih sampai ke peretas.
Spoofing sertifikat
Node terkelola dipasang antara pengguna dan server dengan sertifikat SSL yang sah yang secara aktif memotong lalu lintas. Node ini berpura-pura menjadi server yang sah, menghadirkan sertifikat yang valid, dan memungkinkan untuk melakukan serangan MITM.
Menurut sebuah
studi oleh tim dari Mozilla, Google dan beberapa universitas, sekitar 11% koneksi aman di jaringan "disadap". Ini adalah hasil dari menginstal sertifikat root yang mencurigakan di komputer pengguna.
Cara melindungi diri sendiri. Gunakan layanan
penyedia SSL yang dapat diandalkan. Anda dapat memeriksa "kualitas" sertifikat menggunakan layanan
Certificate Transparency (CT). Penyedia cloud juga dapat membantu mendeteksi penyadapan - saat ini beberapa perusahaan besar menawarkan alat khusus untuk memantau koneksi TLS.
Metode perlindungan lainnya adalah
standar ACME baru, yang mengotomatiskan penerimaan sertifikat SSL. Pada saat yang sama, ia akan menambahkan mekanisme tambahan untuk memeriksa pemilik situs.
Kami menulis lebih banyak tentang dia
di salah satu bahan kami sebelumnya .
/ Flickr / Yuri Samoilov / CC BYProspek HTTPS
Meskipun ada sejumlah kelemahan, raksasa TI dan pakar keamanan informasi yakin akan masa depan protokol. Pencipta WWW Tim Berners-Lee
adalah singkatan dari implementasi aktif HTTPS. Menurutnya, seiring waktu, TLS akan menjadi lebih aman, yang secara signifikan akan meningkatkan keamanan koneksi. Berners-Lee bahkan menyarankan bahwa di
masa depan akan ada sertifikat klien untuk otentikasi. Mereka akan membantu meningkatkan perlindungan server dari penyusup.
Juga direncanakan untuk mengembangkan teknologi SSL / TLS dengan bantuan pembelajaran mesin - algoritma pintar akan bertanggung jawab untuk menyaring lalu lintas berbahaya. Dalam koneksi HTTPS, administrator tidak memiliki cara untuk mengetahui konten pesan terenkripsi, termasuk mendeteksi permintaan dari malware. Sudah, jaringan saraf mampu menyaring paket yang berpotensi berbahaya dengan akurasi 90%. (
slide 23 presentasi ).
Kesimpulan
Serangan pada HTTPS sebagian besar tidak terkait dengan masalah dalam protokol itu sendiri, tetapi untuk mendukung mekanisme enkripsi yang ketinggalan zaman. Industri TI mulai menghapus protokol generasi sebelumnya dan menawarkan alat baru untuk menemukan kerentanan. Di masa depan, alat-alat ini akan menjadi lebih cerdas.
Tautan terkait tambahan: