neprihlásený Štvrtok, 2. mája 2024, dnes má meniny Žigmund
Chybu v SSL je možné zneužiť aj na získavanie šifrovaných dát

DSL.sk, 16.11.2009


Len niekoľko dní po zverejnení informácií o vážnej bezpečnostnej chybe v protokole SSL, základnom bezpečnostnom protokole súčasného Internetu, sa objavil nový variant pôvodného útoku na HTTPS umožňujúci získať odšifrovanú podobu šifrovaných dát.

Informácie o vážnej chybe v samotnom návrhu SSL protokolu zverejnila dvojica bezpečnostných expertov Marsh Ray a Steve Dispensa vo štvrtok 5. novembra, detailne sme o chybe a jej technickej stránke informovali v tomto článku.

Chyba sa nachádza v logike časti protokolu týkajúcej sa renegociácie novej SSL session v rámci toho istého TCP spojenia a umožňuje MITM útok bez spozorovania vkladajúci útočníkom zvolené dáta na začiatok dát zasielaných klientom serveru.

Chyba priamo neumožňuje dešifrovať dáta zasielané SSL protokolom, sprístupniť dáta alebo časť dát zasielaných klientom ale umožňuje vylepšenie aplikačného útoku na HTTPS od Anila Kurmusa.


Zasielané hlavičky HTTP dotazu pri pôvodnom útoku



Prvým príkladom zneužitia chyby zverejneným objaviteľmi chyby je jednoduché vloženie časti HTTP hlavičky pred originálnu hlavičku užívateľa, ktoré umožňuje útočníkovi načítať zvolenú URL s autentifikovaným užívateľom. Útočník pri tomto útoku vkladá dáta po červenú značku, za ňou nasleduje originálny dotaz od prehliadača užívateľa.


Modifikovaný útok od Anila Kurmusa



Kurmus minulý týždeň navrhol ďalší útok, ktorý je modifikáciou prvého príkladu útoku na HTTPS. Je uskutočniteľný na stránkach, kde si môže užívateľ uložiť, poslať alebo akokoľvek nahrať akékoľvek dáta s možnosťou ich neskoršieho sprístupnenia. Príkladom sú napríklad Twitter a Facebook s možnosťou písania statusov, webmaily s možnosťou rozpísania alebo odoslanie emailu, internet bankingy s možnosťou ukladať vlastné kontakty a podobne.

Útočník pred originálnu požiadavku užívateľa vloží HTTP dotaz, vyznačený na ilustračnom obrázku červenou, v ktorom je pôvodná HTTP hlavička užívateľa interpretovaná ako POST premenná, ktorej obsah daná URL ukladá. Pomocou tohto útoku si útočník uloží HTTP hlavičku užívateľa, napríklad na Twitteri ako správu účtu pod kontrolou útočníka, a následne si ju môže prečítať.

V HTTP hlavičke sa môžu nachádzať informácie identifikujúce session užívateľa, čo umožňuje jej hijacknutie, alebo dokonca prihlasovacie údaje užívateľa.

Nový útok tak prvýkrát demonštruje výrazne vážnejšie dôsledky chyby ako umožňuje CSRF útok, ktorému bol približne ekvivalentný prvý demonštrovaný útok. Chybu ale potenciálne môžu samozrejme zneužívať aj ďalšie zatiaľ neznáme alebo nezverejnené útoky na HTTPS aj iné aplikačné protokoly využívajúce SSL.


      Zdieľaj na Twitteri



Najnovšie články:

O2 zvýšilo pokrytie 5G, podiel 5G zariadení rastie len pomaly
Telekom začal ponúkať nové programy Swipe pre mladých s veľkým objemom dát
Avizovaná nová verzia distribuovaného súborového systému Ceph, je v ňom viac ako exabajt
iPhony majú aktuálne problém s budíkmi, nebudia
Hubblov teleskop opäť funguje
Netflix úplne ruší najlacnejší program Basic bez reklám
Česko dáva milióny na zlepšenie 5G signálu vo vlakoch
Microsoft sprístupnil zdrojové kódy MS-DOS 4.00
Chrome plošne zapol šifrovanie odolné kvantovým počítačom, spôsobuje to problémy
Hubblov teleskop má opäť problém s gyroskopom


Diskusia:
                               
 

myslim ze som sa tu prednedavnom s niekym bavil ci si myslim ze ssl nieje bezpecne :) tak tu mate odpoved :D
Odpovedať Známka: 5.0 Hodnotiť:
 

tak to musi urcite znamenat, ze si velky odbornik... klobuk dole
Odpovedať Známka: 2.2 Hodnotiť:
 

nie to akurat znamena ze niesom slepy a necakam ze 14 rokov stara technologia bude navzdy bezpecna...
Odpovedať Známka: 6.5 Hodnotiť:
 

Staci aby sa zakazalo pripojenie cez nesifrovanu linku uplne. Tym nedojde k zmene a moze sa uplne zakazat aktualizacia patchom na strane OpenSSL servera.

Aspon ak to chapem spravne.
Odpovedať Známka: 5.0 Hodnotiť:
 

so mnou :) hladam hladam, ale nikdy nevidim ako by sa spravalo overenie cez certifikacnu autoritu (napr verisign) ci by to preslo bez povsimnutia, alebo by to vyhlasilo aspon zmenu

ale inak je to celkom husty problem ... chcelo by to novy protokol :) lebo toto fixnut bude celkom zaujimave
Odpovedať Známka: 10.0 Hodnotiť:
 

no ved prave toto su najvaznejsie bugy - priamo v koncepte a nie v implementacii...
Odpovedať Známka: 8.6 Hodnotiť:
 

> ale nikdy nevidim ako by sa spravalo overenie cez
> certifikacnu autoritu

Ak sa nemýlim, tak certifikačná autorita len potvrdzuje, že druhá strana je skutočne ten, kto tvrdí, že je. Ale nezaoberá sa problémom toho, aké dáta sú prenášané. A tento útok je o tom, že do autentifikovaného prúdu útočník vkladá vlastné dáta.
Odpovedať Známka: 7.5 Hodnotiť:
 

to bude pravdepodobne pravda, lebo inak by rozne proxy a natka hlasilu stale chybu, tie su vlastne tiez MIM :) tak to je potom dost zle, obavat sa vsetkych wifi, proxies, vpn, ci uz free alebo platenych ... auc

ale chytri ludia na nieco pridu, ako to zabezpecit :)
Odpovedať Známka: 7.1 Hodnotiť:
 

navrhujem treti typ utoku implementovat na doza system evokacny multicipacny gurnet.
Odpovedať Známka: -2.0 Hodnotiť:
 

Pokial viem tak pomocou MITM utoku (aspon co viem ze sa da robit s BackTrack-om) tak takyto druh utoku bolo mozne prevadzat uz par rokov dozadu. Chapem ze je kolo toho take haló ale nechapem preco az teraz.
Odpovedať Známka: -5.0 Hodnotiť:
 

no ved samozrejme tento bug je priamo v koncepte takze tento druh utoku bolo mozne prevadzat uz odkedy existuje ssl. Problem je v tom ze si to nikto nevsimol...
Odpovedať Známka: 3.3 Hodnotiť:
 

Problem nie je v tom, ze si to nikto nevsimol. Problem je v tom, ze si to niekto vsimol uz davno a iba teraz sa to zverejnilo ;-)
Odpovedať Známka: 5.0 Hodnotiť:
 

hmm no to su spekulacie... teda dufam ze su to spekulacie ;)
Odpovedať Známka: 5.0 Hodnotiť:
 

Otazka je ci je to naozaj chyba, alebo niekdajsi umysel nahodne odhaleny. :)
Odpovedať Známka: 5.0 Hodnotiť:
 

Skor preco je to take halo, ked realizacia MITM nie je prave geograficky priazniva, t.j. byt prave niekde ten middle.
Odpovedať Hodnotiť:

Pridať komentár