Ldapwiki: jak złamać protokół SSL-TLS
przegląd#
naszym zamiarem jest właściwe Wyjaśnienie protokołu SSL-TLS i wskazanie słabych stron protokołu(ów).
jak złamać SSL-TLS w podsumowaniu:
- aplikacja może ładować dane z niezaszyfrowanego kanału (np. http), przy którym można manipulować;
- niezabezpieczona strona logowania, która przesyła do HTTPS, może zostać zmodyfikowana tak, aby przesyłała do HTTP;
- niezaszyfrowane aplikacje mogą być podatne na exploity, takie jak BEAST i CRIME;
- uciekaj się do innych metod, takich jak Atak fizyczny.
Zobacz także: schemat z wieloma wektorami ataku na SSL Ivan Ristic (png)
w szczegółach:#
nie ma prostej i prostej drogi; SSL/TLS jest bezpieczny, gdy jest poprawnie wykonany. Atakujący może spróbować, jeśli użytkownik zignoruje ostrzeżenia o certyfikatach, co natychmiast złamie zabezpieczenia. Gdy użytkownik to robi, atakujący nie potrzebuje klucza prywatnego z urzędu certyfikacji, aby sfałszować certyfikat, wystarczy wysłać własny certyfikat.
innym sposobem jest błąd w aplikacji (po stronie serwera lub klienta). Prosty przykład znajduje się w witrynach internetowych: jeśli jeden z zasobów używanych przez witrynę (takich jak obraz lub skrypt) zostanie załadowany przez HTTP, nie można już zagwarantować poufności. Mimo że przeglądarki nie wysyłają nagłówka HTTP Referer podczas żądania niezabezpieczonych zasobów z bezpiecznej strony (źródła), nadal możliwe jest, aby ktoś podsłuchiwał ruch, aby odgadnąć, skąd odwiedzasz; na przykład, jeśli wiedzą, że obrazy X, Y i Z są używane na jednej stronie, mogą zgadywać, że odwiedzasz tę stronę, gdy widzą, że przeglądarka żąda tych trzech obrazów naraz. Dodatkowo, podczas ładowania Javascript, cała strona może zostać naruszona. Atakujący może wykonać dowolny skrypt na stronie, modyfikując na przykład do kogo trafi transakcja Bankowa.
gdy tak się stanie (zasób jest ładowany przez HTTP), przeglądarka wyświetli ostrzeżenie o mieszanej zawartości: Chrome, Firefox, Internet Explorer 9
kolejną sztuczką dla HTTP jest sytuacja, gdy strona logowania nie jest zabezpieczona i przesyła ją do strony https. „Świetnie”, pewnie pomyślał programista, ” teraz oszczędzam obciążenie serwera, a hasło jest nadal wysyłane zaszyfrowane!”Problemem jest sslstrip, narzędzie, które modyfikuje niepewną stronę logowania, tak aby przesłała gdzieś, aby atakujący mógł ją przeczytać.
w ciągu ostatnich kilku lat miały miejsce również różne ataki, takie jak Luka w negocjacjach TLS, sslsniff, bestia, a ostatnio przestępczość. Wszystkie popularne przeglądarki są jednak chronione przed wszystkimi tymi atakami, więc te luki nie stanowią ryzyka, jeśli korzystasz z aktualnej przeglądarki.
wreszcie, możesz skorzystać z innych metod, aby uzyskać informacje, których SSL odmawia. Jeśli możesz już zobaczyć i manipulować połączeniem użytkownika, może nie być tak trudno zastąpić jedno z jego/jej .exe pobiera za pomocą keyloggera lub po prostu fizycznie zaatakować tę osobę. Kryptografia może być raczej bezpieczna, ale ludzie i błędy ludzkie są nadal słabym czynnikiem. Zgodnie z tym artykułem Verizon, 10% naruszeń danych wiązało się z atakami fizycznymi (patrz strona 3), więc z pewnością warto o tym pamiętać.