Objavljeno: 4.8.2013 07:00

Nov uspešen napad na HTTPS

Na hekerski konferenci Black Hat, ki je ta teden potekala v Las Vegasu, so raziskovalci Yoel Gluck, Neal Harris in Angelo Prado razkrili nov napad na šifrirni sistem HTTPS, ki uporablja protokola TLS in SSL za šifriranje HTTP-prometa med uporabnikom in internetno stranjo ter predstavlja osnovo za e-bančništvo, varno spletno pošto in druge storitve, kjer vohljanje nepoklicanih ni sprejemljivo. Napad, ki se imenuje BREACH (Browser Reconnaissance and Exfiltration via Adaptive Compression of Hypertext), napadalcem v manj kot minuti omogoča izluščiti nekatere podatke iz šifriranega prometa.

Poudarili so, da je napad zelo specializiran, saj ne omogoča razbijanje celotne komunikacije, ampak zgolj pridobivanje nekaterih zanimivih podatkov iz sporočila. Napad, ki mimogrede ni edini niti prvi napad na HTTPS (v zadnjem času smo bili priče tehnikam CRIME, BEAST, Lucky 13 in SSLStrip, ki pa so večinoma zakrpane), izkorišča ranljivost, ki jo prinese stiskanje podatkov. Dandanes se za prenos podatkov po spletu tako nešifriran kakor šifriran promet stiskata, s čimer se privarčuje pasovna širina. BREACH izkorišča algoritem za stiskanje DEFLATE.

Da lahko napad uspe, mora napadalec žrtev prepričati, da obišče zlonamerno povezavo. To lahko stori tako, da v spletno stran vtakne element iframe ali pa mu s HTML-elektronsko pošto pošlje povezavo. Na ta način potem žrtvin računalnik vzpostavi več HTTPS-zahtevkov do strežnika, ki je zanimiv napadalcu.

Inovativen del napada se začne sedaj. Algoritem za stiskanje poskrbi, da se recimo elektronski naslov v obliki ime@domena.com prenese samo enkrat, na ostalih mestih ponovitve pa samo kazalce nanj. Če napadalec v sporočilo dodatno vključi besedilo @domena.com, bo zaradi stiskanja sporočilo zraslo le minimalno. Po drugi strani pa bi dodatek @nekadrugadoma.com povzročil povečanje velikosti sporočila. Na ta način lahko napadalce ugane domeno elektronskega naslova. Ko to ugane, lahko začne graditi znake še levo od afne (e@domena.com, me@domena.com) in počasi izlušči celoten elektronski naslov. Na podoben način lahko iz sporočila izlušči še druge koristne podatke, recimo žetone za sejo (request_token=) in podobno.

Napad je torej nadgradnja lanske tehnike CRIME, ki je prav tako iz stiskanja izluščila besedilo za piškotke za pristop (authentication cookies), ki so omogočili dostop do seje in računov. Takrat so do odprave težave onemogočili stiskanje v TLS in protokol SPDY, dokler ju niso popravili. BREACH po drugi strani cilja na stiskanje v HTTPS, ki se uporablja za odgovore, ki jih pošiljajo spletne strani. Problem je, da stiskanja v HTTPS ne moremo enostavno spremeniti, ne da bi to povzročilo precej težav z združljivostjo. Dobra stran pa je, da napad omogoča pridobitev le nekaterih podatkov in da ni učinkovit, če žrtev ne obišče škodljive povezave.

https://www.blackhat.com/us-13/briefings.html#Prado

http://breachattack.com/

Naroči se na redna tedenska ali mesečna obvestila o novih prispevkih na naši spletni strani!

Komentirajo lahko le prijavljeni uporabniki

 
  • Polja označena z * je potrebno obvezno izpolniti
  • Pošlji