neprihlásený Nedeľa, 19. mája 2024, dnes má meniny Gertrúda
V SSL, základnom bezpečnostnom protokole Internetu, objavená vážna chyba

Dvojica bezpečnostných expertov Marsh Ray a Steve Dispensa vo štvrtok informovala o objavení vážnej bezpečnostnej chyby v samotnom návrhu SSL protokolu respektíve jeho aktuálnej verzii označovanej TLS, ktorá umožňuje reálne útoky na dnešné aplikácie formou Man-In-The-Middle útoku. Chyba si vyžiada vydanie novej verzie protokolu SSL, súčasné implementácie budú pravdepodobne najskôr ochránené len dočasnými riešeniami.

DSL.sk, 6.11.2009


Dvojica bezpečnostných expertov Marsh Ray a Steve Dispensa vo štvrtok informovala o objavení vážnej bezpečnostnej chyby v samotnom návrhu SSL protokolu respektíve jeho aktuálnej verzii označovanej TLS.

Protokol SSL, respektíve TLS, je štandardným bezpečnostným protokolom používaným na Internete pre prenos zabezpečených streamov dát a využívaný je okrem iného napríklad pri prístupe na zabezpečené HTTPS stránky. Zároveň je čoraz častejšie používaný napríklad aj na realizáciu VPN sietí.

Objavená chyba má vážne bezpečnostné následky, umožňuje totiž Man-In-The-Middle, MITM, útokom na začiatok streamu dát prenášaných od klienta na server po SSL spojení vložiť ľubovoľné útočníkom zvolené dáta a to bez zaregistrovania serverom alebo klientom. Útok priamo neumožňuje rozšifrovať prenášané dáta.

MITM útok znamená, že útočník dokáže sledovať a zároveň manipulovať prenášané pakety, mazať ich alebo posielať nové sfalšované pakety. Útočník tak musí mať plný prístup k nejakému bodu internetovej infraštruktúry medzi užívateľom a serverom. Úlohou protokolu SSL bolo byť odolným ale aj proti takémuto typu útokov, aktuálne tak túto svoju úlohu už neplní.

Problém sa nachádza v návrhu možnosti SSL protokolu kedykoľvek po nadviazaní SSL spojenia dohodnúť novú SSL session, teda nové šifrovacie parametre a kľúče. Nová session sa iniciuje spustením rovnakej autentifikačnej fázy, aká prebieha pri počiatočnom nadväzovaní SSL spojenia. V autentifikačnej fáze sa server preukazuje svojim certifikátom, klient a server si dohadujú použitú symetrickú šifru, vymenia si dáta pre vytvorenie kľúča a voliteľne na žiadosť servera sa môže klient autentifikovať tiež pomocou certifikátu.

Opätovné spustenie autentifikačnej fázy a vytvorenie novej SSL session na otvorenom SSL spojení môže iniciovať klient aj server, pričom spojenie sa nepreruší a rovnako žiadnym spôsobom nie sú ovplyvňované samotné dáta vyššieho protokolu prenášané SSL protokolom. Ak boli napríklad na aplikačnej úrovni zaslané pred opakovaním autentifikačnej fázy dáta, ktoré si aplikácia neprečítala, môže si ich prečítať aj po ukončení opakovanej autentifikačnej fázy a platnosti novej SSL session.

Možnosť opakovania autentifikačnej fázy sa v SSL protokole nachádza z praktických dôvodov a v súčasnosti sa reálne využíva napríklad na zabezpečených webových stránkach, na ktorých sa klienti musia preukázať certifikátom. Ak majú tieto stránky ale aj zabezpečenú časť prístupnú verejnosti respektíve napríklad prvotnú prihlasovaciu stránku nevyžadujúcu autentifikáciu certifikátom, webový server najskôr pri vzniku SSL spojenie nevyžaduje od klienta autentifikáciu certifikátom. Ak následne ale z prenášaných HTTP dát server zistí, že klient si vyžiadal URL s povinnou autentifikáciou certifikátom, server iniciuje opätovnú autentifikačnú fázu, v ktorej už od klienta požaduje autentifikáciu certifikátom.

Objavená zraniteľnosť SSL protokolu tkvie v tom, že SSL session pred opakovaním autentifikačnej fázy a SSL session po skončení opakovanej autentifikačnej fázy nie sú žiadnym spôsobom bezpečnostne zviazané, hoci prenášajú dáta jedného aplikačného streamu. Zároveň od momentu spustenia opakovanej autentifikačnej fázy komunikácia SSL protokolom vyzerá rovnako ako pri počiatočnej autentifikačnej fáze pri nadviazaní SSL spojenia.

To umožňuje útočníkovi schopnému uskutočniť MITM útok aplikovať nasledovný scenár. Pri zistení vytváraného SSL spojenia z originálneho klienta na server vytvorí vlastné SSL spojenie na server, pričom falšuje pakety a ich zdrojovú adresu nastavuje na IP adresu klienta. Po tomto spojení zašle serveru zvolené dáta, ktoré mu umožnia útočiť na aplikačnej úrovni, a následne iniciuje opakovanie autentifikačnej fázy. Novú SSL session už ale nechá vytvoriť originálnym klientom, pričom zasielané pakety v oboch smeroch modifikuje tak, aby pokračovali v ním vytvorenom TCP/IP spojení na server. Útočníkom zaslané dáta pred iniciovaním autentifikačnej fázy tak bude server považovať za dáta zaslané klientom.


Zasielané hlavičky HTTP dotazu pri útoku



Praktické zneužitie tejto chyby v SSL protokole pri prenose zabezpečených HTTPS stránok popísal Marsh Ray priamo so zverejnením informácií o chybe. V rámci prvej SSL session vytvorenej útočníkom zašle útočník časť HTTP hlavičky po červenú značku v ilustračnom obrázku zasielaných dát a s vyžiadaním URL, ktorá realizuje jeho aplikačný útok respektíve časť aplikačného útoku.

Keďže HTTP hlavička nebola zatiaľ odoslaná celá, webový server ju zatiaľ nespracuje. Útočník následne iniciuje autentifikačnú fázu a druhú SSL Session nechá vytvoriť originálneho klienta, ktorý v skutočnosti svojou HTTP hlavičkou, nasledujúcou v ilustrácii zasielaných dát po červenej značke, doplní útočníkom zaslanú časť hlavičky a napríklad zašle cookie, ktorá užívateľa autentifikuje a tak umožní útočníkovi vykonať akciu pod účtom užívateľa.

Popísaný útok priamo funguje len na GET požiadavky, bezpečnostní experti ale predpokladajú zneužiteľnosť chyby aj pri POST požiadavkach a tiež pri ďalších protokoloch, nielen HTTP. Obdobný útok je navyše možné aplikovať aj na scenár s klientskými certifikátmi popísaný vyššie, v ktorom iniciuje autentifikačnú fázu server.

Chyba bude odstránená novou verziou protokolu SSL s úpravou pri opakovanej autentifikačnej fáze, prvý návrh novej verzie štandardu už je v súčasnosti k dispozícii. Tvorcovia knižníc a softvéru využívajúceho SSL pravdepodobne najskôr vydajú ale aktualizované verzie, ktoré budú zabraňovať útokom v súčasnej situácie inými spôsobmi. Už vo štvrtok bola vydaná nová verzia OpenSSL 0.9.8l, do akej miery a ako rieši problém autori knižnice zatiaľ neohlásili.

Hoci chyba je mimoriadne závažná a pri dôležitých aplikáciách musí byť zvažované riziko jej zneužitia, pre potrebu ťažko realizovaného útoku typu MITM sa nepredpokladá respektíve v súčasnosti nie je známy možný scenár masívneho zneužívania.

Ray a Dispensa chybu objavili už v auguste a doteraz sa neverejne v úzkom kruhu expertov pracovalo na príprave novej verzie SSL. Ray a Dispens nakoniec informácie o chybe zverejnili ale skôr ako pôvodne plánovali, keď na jeden konkrétny prípad tejto chyby upozornil verejne a nezávisle Martin Rex. Ray a Dispensa o chybe informovali tu.


      Zdieľaj na Twitteri


Využívate SSL aj na iný účel ako na prístup k zabezpečeným webovým stránkam? (hlasov: 402)

Áno      63%
Nie      27%
Neviem      10%


Najnovšie články:

Apple pripravuje výrazne tenší iPhone, má prísť budúci rok
Android smartfóny na základe pohybu rozpoznajú, že sú kradnuté, a zamknú sa
Slovenská sporiteľňa bude mať opäť viachodinovú odstávku služieb
Nové ARM notebooky budú mať dobrú oficiálnu podporu Linuxu
Po dlhých rokoch sa zvýšila kapacita 2.5" HDD
V Česku sa DSL zrýchli zrejme až na 500 Mbps / 100 Mbps
Sci-fi seriál 3 Body Problem bol predĺžený
Hokej pomohol vytvoriť ďalší rýchlostný rekord slovenského Internetu
Raspberry Pi ide na burzu
Nové .sk domény budú opäť dočasne lacnejšie


Diskusia:
                               
 

nakoniec je chyba v kazdom protokole, ved to robili ludia nie :O) staci sa zacat sprtat juhuu, *unix will go down. Just do it !
Odpovedať Známka: -5.7 Hodnotiť:
 

Jenže něco jiného je chyba implementace (viz kauza Debian), něco jiného je chyba na aplikační úrovni (na bázi exploitu) a něco jiného je tohle, což je nejzávažnější a to je nedostatečná "architektura" protokolu nebo služby, která má na starosti zajistit bezpečné podmínky nějaké činnosti.

Takových nedostatků v návrzích může být spousta a dokud je někdo nezveřejní (neobjeví), tak budeme mít falešný pocit bezpečí... Ale to je dopad laxního přístupu v dobách minulých, prakticky neexistuje z minulosti nic, co by z tohohle pohledu prošlo s čistým štítem... A nevyhýbá se to ani tvůrcům bezpečnostního software.
Odpovedať Známka: 7.0 Hodnotiť:
 

toto nema nic spolocne s *unixom
Odpovedať Známka: 5.8 Hodnotiť:
 

chalan daj si pohov, ked tomu nerozumies
Odpovedať Známka: 4.1 Hodnotiť:
 

Neviem, ale zda sa mi, ze tato chyba je velmi ocividna a nechapem, ze si ju nikto tak dlho nevsimol. A ako ju opravit (kedze inicializacia je nesifrovana a teda MITM je mozne spravit kedykolvek pocas inicializacie)?
Odpovedať Známka: 6.0 Hodnotiť:
 

Skutočne vyzerá veľmi očividne a je to zvláštne, že nebola identifikovaná dokonca už pri návrhu protokolu.

Návrh je opraviť to zviazaním novej SSL session s predchádzajúcou pomocou zahrnutia dát z predchádzajúcej SSL session do handshaku nasledujúcej.

Handshake je síce otvorený, sú v ňom ale dva podstatné zviazané kroky, ktoré bránia MITM útoku celkovo. Jedným je zašifrovanie dát posielaných z klienta na server, ktoré sú použité k vytváraniu kľúča, asymetrickým algoritmom s kľúčom z certifikátu serveru. MITM útočník ich tak nevie rozkódovať. Druhým je samotný výpočet kľúča, ktorý samozrejme musí dať rovnaký výsledok na klientovi a na serveri.

Ak sa buď do zasielaných šifrovaných dát alebo výpočtu kľúča zahrnú aj údaje z predchádzajúcej SSL session a budú sa líšiť vo vnímaní klienta a servera (pri tomto útoku sa líšia), MITM útok bude detekovaný.

Kde to plánujú vložiť zatiaľ nevieme.
Odpovedať Známka: 7.7 Hodnotiť:
 

položme si základnú otázku, nevyhovuje niekomu ze tam tá chyba je... nebol ten niekto náhodou pri zakladaní/vyrábaní protokolu?

:D
Odpovedať Známka: 7.3 Hodnotiť:
 

Vieš ako, v tej dobe boly ine problemy

http://tinyurl.com/l5qtue

:-D
Odpovedať Známka: 5.7 Hodnotiť:
 

No.. heh ocividna chyba... zeby to nebola chyba? Zeby to bol zamer? :)
Odpovedať Známka: 0.0 Hodnotiť:
 

celkom narocny clanok, sa musim aj sustredit na to, takze si to precitam neskor
Odpovedať Známka: 5.2 Hodnotiť:
 

Dsl.sk je jediny profesionalny IT server na Slovensku.

Dsl.sk su clanky pisane informatikmi, ostatne su informaticke clanky pisane novinarmi.
Odpovedať Známka: 7.3 Hodnotiť:
 

Myslim ze si to napisal presne. Len by to chcelo trosku aktualizovat stranku samotnu, lebo ostatne "informaticke" stranky vypadaju vzhladovo ovela lepsie. Aj ked sice na druhu stranu http://www.hysteria.sk/ vyzera ze sa ani nezmenila od svojho zalozenia v 1992, ci kedy to zalozili, takze mozno ten vzhlad na dsl.sk ani nevadi :-) Ale uroven clankov je si vysoka, to sa musi uznat.
Odpovedať Známka: 3.3 Hodnotiť:
 

Já mám taky problém sehnat pořádnýho web developera, všichni jsou experti na kecy... a ti co jsou experti - dělají v mezinárodních firmách a když přijdou domů, tak jsou rádi, že si lehnou...
Odpovedať Známka: 7.8 Hodnotiť:
 

ak mas par tisic eur mesacne na plat tak nie je problem zohnat "pořádnýho web developera"
Odpovedať Známka: 7.8 Hodnotiť:
 

V jednoduchosti je krasa.
Odpovedať Známka: 7.8 Hodnotiť:
 

Toto píšem z opery mini a bez problémov ide diskusia a plnohodnotne a rýchlo sa zobrazí aj stránka. Iné servery majú kopec javascriptu, obrázkov a mobilnú verziu, ktorá nie je plnohodnotnou nahradou normálnej stránky. Takže zlaté dsl.sk :-)
Odpovedať Známka: 6.4 Hodnotiť:
 

Mna by zaujimalo kde sa na hysteri daco pise :)
Odpovedať Známka: 8.0 Hodnotiť:
 

"Už vo štvrtok bola vydaná nová verzia OpenSSL 0.9.8l, do akej miery a ako rieši problém autori knižnice zatiaľ neohlásili."

+ Changes between 0.9.8k and 0.9.8l [5 Nov 2009]
+
+ *) Disable renegotiation completely - this fixes a severe security
+ problem at the cost of breaking all renegotiation. Renegotiation
+ can be re-enabled by setting
+ OPENSSL_ENABLE_UNSAFE_LEGACY_SESSION_RENEGOTATION at
+ compile-time. This is really not recommended.
+ [Ben Laurie]
+

http://cvs.openssl.org/chngview?cn=18791

:)
Odpovedať Známka: 8.2 Hodnotiť:
 

to je co za blbost ze "do akej miery a ako rieši problém autori knižnice zatiaľ neohlásili"
vsak o kusok dalej mas napisane: disable renegotiation completely - tj zrusili moznost spustit druhu session v ramci prvej...docasne riesenie, zrusenie chybnej (aj ked uzitocnej) casti
Odpovedať Hodnotiť:
 

Mozilla Thunderbird 1.5.0.9
Opera 9.10
...

:D
Odpovedať Známka: 5.0 Hodnotiť:
 

Ma to 1 hacik: "pre potrebu ťažko realizovaného útoku typu MITM "
Uprimne.. kolko je takych providerov, ze x ludi je v 1 subnete a na 1 LAN? Nebudem ani menovat ale hodne.. a sam som bmol autorom MITM utokov, nic nie je jednoduchsie na LAN (hoci aj switchovanej). Takze.. hoci to nedokaze spravit niekto zvonka, spravi to niekto zvnutra... popripade ked si clovek vezme ako relativne lahko sa da dostat do WLAN (WEP, WPA..) moze to v konecnom dosledku spravit aj niekto zvonka. Realne by som to nebral az na taku lahku vahu :)
Odpovedať Známka: 0.0 Hodnotiť:
 

Myslis si, ze vies, ale ani netusis
Odpovedať Hodnotiť:
 

ako sa to da spravit lebo ma to nechce pustit na ziadnu stranku ,dajte mi vediet lebo som zaciatocnik a neviem co stym......

Odpovedať Hodnotiť:

Pridať komentár