Ldapwiki: hoe SSL-TLS
te kraken overzicht#
onze bedoeling is om SSL-TLS goed uit te leggen en de zwakke punten in het Protocol(s) aan te wijzen.
hoe SSL-TLS in het kort te kraken:
- probeer als de gebruiker certificaatwaarschuwingen negeert;
- de toepassing kan gegevens laden van een niet-versleuteld kanaal (bijvoorbeeld http), waarmee kan worden geknoeid;
- een onbeschermde aanmeldpagina die naar HTTPS wordt verzonden, kan zo worden gewijzigd dat het naar HTTP wordt verzonden;
- ongepatchte toepassingen kunnen kwetsbaar zijn voor exploits zoals BEAST en CRIME;
- gebruik andere methoden zoals een fysieke aanval.
zie ook: een schema met veel aanvalsvectoren tegen SSL door Ivan Ristic (png)
in detail:#
er is geen eenvoudige en ongecompliceerde weg; SSL/TLS is veilig wanneer het correct wordt uitgevoerd. Een aanvaller kan proberen als de gebruiker certificaatwaarschuwingen negeert, wat de beveiliging onmiddellijk zou breken. Wanneer een gebruiker dit doet, heeft de aanvaller geen privésleutel van een CA nodig om een certificaat te vervalsen, hij hoeft alleen maar een eigen certificaat te verzenden.
een andere manier zou zijn door een fout in de toepassing (server – of client-side). Een eenvoudig voorbeeld is in websites: als een van de bronnen die door de website worden gebruikt (zoals een afbeelding of een script) via HTTP wordt geladen, kan de vertrouwelijkheid niet meer worden gegarandeerd. Hoewel browsers de HTTP Referer header niet verzenden bij het aanvragen van niet-beveiligde bronnen van een beveiligde pagina (bron), is het nog steeds mogelijk voor iemand die het verkeer afluistert om te raden waar u vandaan komt; bijvoorbeeld, als ze weten dat afbeeldingen X, Y, en Z worden gebruikt op een pagina, kunnen ze raden dat je die pagina bezoekt wanneer ze zien dat uw browser vraagt om die drie afbeeldingen tegelijk. Bovendien, bij het laden van Javascript, de hele pagina kan worden gecompromitteerd. Een aanvaller kan elk script op de pagina uitvoeren, bijvoorbeeld wijzigen naar wie de banktransactie zal gaan.
wanneer dit gebeurt (een bron wordt geladen via HTTP), geeft de browser een waarschuwing met gemengde inhoud: Chrome, Firefox, Internet Explorer 9
een andere truc voor HTTP is wanneer de inlogpagina niet is beveiligd, en het wordt verzonden naar een https-pagina. “Geweldig,” de ontwikkelaar dacht waarschijnlijk, ” nu sla ik server load en het wachtwoord is nog steeds versleuteld verzonden!”Het probleem is sslstrip, een tool die de onveilige inlogpagina wijzigt, zodat het ergens wordt ingediend, zodat de aanvaller het kan lezen.
er zijn ook verschillende aanvallen geweest in de afgelopen jaren, zoals de TLS heronderhandeling kwetsbaarheid, sslsniff, BEAST, en zeer recent, misdaad. Alle gangbare browsers zijn echter beschermd tegen al deze aanvallen, dus deze kwetsbaarheden zijn geen risico als u een up-to-date browser gebruikt.
Last but not least, kunt u gebruik maken van andere methoden om de informatie te verkrijgen die SSL u weigert te verkrijgen. Als u al kunt zien en knoeien met de verbinding van de gebruiker, is het misschien niet zo moeilijk om een van zijn/haar te vervangen .exe downloads met een keylogger, of gewoon om die persoon fysiek aan te vallen. Cryptografie kan vrij veilig zijn, maar mensen en menselijke fouten zijn nog steeds een zwakke factor. Volgens deze paper van Verizon, 10% van de datalekken betrof fysieke aanvallen (zie pagina 3), dus het is zeker iets om in gedachten te houden.