február 26, 2022

Ldapwiki: hogyan lehet feltörni az SSL-TLS-t

Overview#

célunk az SSL-TLS megfelelő magyarázata és a protokoll(ok) gyengeségeinek rámutatása.

hogyan lehet feltörni az SSL-TLS-t összefoglalva:

  • próbálja meg, hogy a felhasználó figyelmen kívül hagyja-e a tanúsítványra vonatkozó figyelmeztetéseket;
  • az alkalmazás adatokat tölthet be egy titkosítatlan csatornáról (pl. http), amelyet meg lehet hamisítani;
  • a HTTPS-re beküldött, nem védett bejelentkezési oldal módosítható úgy, hogy HTTP-re nyújtson be;
  • a nem javított alkalmazások sebezhetőek lehetnek olyan kizsákmányolások miatt, mint a BEAST és a CRIME;
  • más módszerek, például fizikai támadás igénybevétele.

Lásd még: Ivan Ristic (png)

sok támadási vektort tartalmazó séma az SSL ellen részletesen:#

nincs egyszerű és egyenes út; az SSL/TLS biztonságos, ha helyesen történik. A támadó megpróbálhatja, ha a felhasználó figyelmen kívül hagyja a tanúsítvány figyelmeztetéseit, ami azonnal megszakítaná a biztonságot. Amikor a felhasználó ezt megteszi, a támadónak nincs szüksége egy CA-tól származó privát kulcsra a tanúsítvány hamisításához, csupán saját tanúsítványt kell küldenie.

egy másik módszer az alkalmazás hibája lenne (szerver-vagy ügyféloldali). Egyszerű példa erre a webhelyeken: ha a webhely által használt erőforrások egyikét (például egy képet vagy szkriptet) HTTP-n keresztül töltik be, akkor a titoktartás már nem garantálható. Annak ellenére, hogy a böngészők nem küldik el a HTTP Referer fejlécet, amikor nem biztonságos erőforrásokat kérnek egy biztonságos oldalról (forrásból), továbbra is lehetséges, hogy valaki lehallgatja a forgalmat, hogy kitalálja, Honnan látogat; például, ha tudják, hogy az X, Y és Z képeket egy oldalon használják, akkor kitalálhatják, hogy meglátogatja az oldalt, amikor látják, hogy a böngésző egyszerre kéri ezt a három képet. Ezenkívül a Javascript betöltésekor az egész oldal veszélybe kerülhet. A támadó bármilyen szkriptet végrehajthat az oldalon, módosítva például azt, hogy kire megy a banki tranzakció.

amikor ez történik (egy erőforrás HTTP-n keresztül töltődik be), a böngésző vegyes tartalmú figyelmeztetést ad: Chrome, Firefox, Internet Explorer 9

a HTTP másik trükkje az, amikor a bejelentkezési oldal nincs biztonságban, és egy https oldalra kerül. “Nagyszerű” – gondolta valószínűleg a fejlesztő – ” most mentem a szerver terhelését, és a jelszó továbbra is titkosítva van elküldve!”A probléma az sslstrip, egy olyan eszköz, amely módosítja a nem biztonságos bejelentkezési oldalt úgy, hogy valahol elküldje, hogy a támadó el tudja olvasni.

az elmúlt években különböző támadások is történtek, mint például a TLS renegatation sebezhetőség, az sslsniff, a BEAST és a közelmúltban a CRIME. Az összes általános böngésző védett az összes ilyen támadás ellen, így ezek a biztonsági rések nem jelentenek kockázatot, ha naprakész böngészőt futtat.

végül, de nem utolsósorban, más módszereket is igénybe vehet az információ megszerzéséhez, amelyet az SSL megtagad. Ha már látja és manipulálja a felhasználó kapcsolatát, lehet, hogy nem lesz olyan nehéz kicserélni az egyiket .exe Letöltések egy keylogger, vagy egyszerűen csak fizikailag támadni, hogy a személy. Lehet, hogy a kriptográfia meglehetősen biztonságos, de az emberek és az emberi hiba még mindig gyenge tényező. A Verizon e tanulmánya szerint az adatsértések 10% – a fizikai támadásokkal járt (lásd a 3.oldalt), tehát ezt mindenképpen szem előtt kell tartani.

Vélemény, hozzászólás?

Az e-mail-címet nem tesszük közzé.