» »

Še en man-in-the-middle napad na HTTPS

Še en man-in-the-middle napad na HTTPS

Thai Duong in Rizzo, med lansko predstavitvijo napada BEAST.

En primer SSL Man-in-the-middle napada, kjer napadalec nadzoruje vso komunikacijo od začetka dalje. To se tipično pogaja v podjetjih (s pomočjo namenskih transparentnih proxy-jev). BEAST oz. CRIME sta manj zahtevna, tj. se obesita na že obstoječo SSL povezavo.

threatpost - Kaspersky poroča o še enem napadu na HTTPS (SSL/TSL) protokol, ki omogoča hitro in zanesljivo krajo uporabniških piškotkov.

Napad je delo argentinsko-vietnamskega dvojca Juliano Rizzo - Sobre Thai Duong, ki je lani tega časa predstavil podoben napad BEAST in s tem izzval kup nujnih popravkov s strani dobaviteljev brskalnikov. Slednji naj ne bi zares poskrbeli za odpravo napake, ampak so se ji zgolj skušali izogniti (workaround) s preklopom s TSL 1.0 na TSL 1.2, ter z zamenjavo šifrirnega algoritma EAS za RC4 v eni od faz vzpostavitve povezave. Rizzo in Duong sta vmes uspela prilagoditi napad, tako da deluje tudi v novem okolju. CRIME, kot mu zdaj pravita, bosta čez slaba dva tedna predstavila na varnostni konferenci Ekoparty #8.

Podrobnosti do tedaj žal ostajajo skrivnost, se pa ve, da je napad znatno podoben prejšnjemu. Spet je predpogoj možnost man-in-the-middle napada, se pravi, napadalec mora imeti dostop do komunikacije med vami in napadeno spletno stranjo, npr. vašo spletno banko, paypalom ali spletno pošto. To bo npr. slabo zavarovana brezžična povezava, seveda je pa možen tudi vladni poseg na podlagi nadzora prometa na glavnih omrežnih stikalih (npr. na mednarodnih vodih). Nato rabi napadalec počakati, da se žrtev prijavi, nakar ji pošlje posebno javascript kodo (zadostuje bojda tudi navaden html), ki sproži še en https zahtevek do tarčnega strežnika. S sniffanjem in dešifiranjem tega drugega zahtevka lahko napadalec nato dobi vaš HTTP piškotek (cookie) za napadeno spletno stran. Ko ima to, so stvari enostavne - enostavno se še sam poveže na npr. PayPal, pošlje vaš piškotek in vam nato izprazni račun.

Vse skupaj je lani trajalo še ne pet minut, kar je več kot dovolj hitro (še preden tipični uporabnik zapre sejo oz. ta poteče).

Dodajata, da napad temelji na pomanjkljivosti, ki je že zelo dolgo znana, vendar naj bi jo varnostni strokovnjaki smatrali kot nedolžno, tj. nezmožno izkoriščanja za napad. Sicer sta že pripravila nujne popravke, vendar pravita, da naj bi bili ti na nek način tako zahtevni, da več niso praktični, oz. povedano drugače, edina praktična rešitev bi zadevala zamenjavo celotnega mehanizma SSL/TSL za nekaj mlajšega in bolje zdizajniranega. Pri tem stališču nista edina. Lanskoletni val vdorov v več različnih izdajateljev certifikatov, počasnost preklica ukradenih certifikatov, uporaba starih algoritmov preverjanju teh idr. so sprožili široke dvome v to, da ikonica zaklenjene zelene ključavnice zares zagotavlja tajnost komunikacije.

4 komentarji

ikeman ::

RC4 je res zastarel in izredno hackabilen.
Na primer uporablja se ga pri wifi WEP enkripciji.

"It is especially vulnerable when the beginning of the output keystream is not discarded, or when nonrandom or related keys are used"
RC4 @ Wikipedia

Tole bo pa pestro, bodo moral na hitro prešaltat na "TSL 2.0" :), če ne najdejo ustreznega fixa.

brodul ::

Yes, slisi se kot epic win. :D

Nice! Juliano and Thai broke internet again!


:D
Pretending to be a mature adult is so exhausting.

gus5 ::

Strani brez HTTPS enkripcije bojo Googlovi algoritmi odrivali v ozadje, v iskalniku bojo postali tako rekoč nevidni.

SmeskoSnezak ::

Saj to je ze kar stara novica. Tukaj imas ze od lani clanek: https://www.symantec.com/connect/blogs/...
@ Pusti soncu v srce... @


Vredno ogleda ...

TemaSporočilaOglediZadnje sporočilo
TemaSporočilaOglediZadnje sporočilo
»

Nekateri TOR exit nodi dodajo malware v prenesene datoteke

Oddelek: Novice / Varnost
94075 (3092) Mandi
»

Trustwave izdajal man-in-the-middle SSL certifikate, bojda je to "stalna praksa"

Oddelek: Novice / Varnost
266950 (4535) kunigunda
»

Hekerska meka v Las Vegasu

Oddelek: Novice / Varnost
214932 (3581) MrStein
»

Zlikovci pridobili nadzor nad Comodo CA-jem, izdali ponarejene certifikate

Oddelek: Novice / Varnost
306059 (4775) jype
»

Izdajanje ponarejenih CA certifikatov

Oddelek: Novice / Zasebnost
336037 (3896) denial

Več podobnih tem