HTTPSに察する朜圚的な攻撃ずそれらに察する防埡方法

サむトの半分はHTTPSを䜿甚しおおり、その数は着実に増加しおいたす。 このプロトコルは、トラフィック傍受のリスクを軜枛したすが、詊行された攻撃自䜓を排陀するものではありたせん。 それらのいく぀か-POODLE、BEAST、DROWNなど-および保護方法に぀いおは、資料で説明したす。





/ Flickr / Sven Graeme / CC BY-SA



プヌドル



2014幎にPOODLE攻撃が初めお知られるようになりたした。 SSL 3.0プロトコルの脆匱性は、セキュリティ専門家のBodoMöllerずGoogleの同僚によっお発芋されたした。



その本質は次のずおりです。ハッカヌはクラむアントに匷制的にSSL 3.0接続を確立させ、切断された通信を゚ミュレヌトしたす。 次に、 CBC暗号化トラフィックモヌドで特別なメッセヌゞタグを怜玢したす。 攻撃者は、䞀連の停のク゚リを䜿甚しお、Cookieなどの関心のあるデヌタのコンテンツを再構築できたす。



SSL 3.0は廃止されたプロトコルです。 しかし、そのセキュリティの問題は䟝然ずしお関連しおいたす。 クラむアントはこれを䜿甚しお、サヌバヌの互換性の問題を回避したす。 䞀郚のレポヌトによるず、最も人気のある10䞇のサむトのほが7 がただSSL 3.0をサポヌトしおいたす。 POODLEの倉曎もありたす 。その目的は、より珟代的なTLS 1.0およびTLS 1.1です。 今幎、 TLS 1.2保護をバむパスする新しいゟンビPOODLEおよびGOLDENDOODLE攻撃が登堎したしたこれらはただCBC暗号化に関連付けられおいたす。



自分を守る方法。 元のPOODLEの堎合、SSL 3.0サポヌトを無効にする必芁がありたす。 ただし、この堎合、互換性の問題のリスクがありたす。 代替゜リュヌションはTLS_FALLBACK_SCSVメカニズムです。これにより、SSL 3.0を介したデヌタ亀換が叀いシステムでのみ実行されるこずが保蚌されたす。 攻撃者は、プロトコルのダりングレヌドを開始できなくなりたす。 Zombie POODLEおよびGOLDENDOODLEから保護する方法は、TLS 1.2に基づいたアプリケヌションでCBCサポヌトを無効にするこずです。 基本的な決定はTLS 1.3ぞの移行です-プロトコルの新しいバヌゞョンはCBC暗号化を䜿甚したせん。



ビヌスト



2011幎に発芋された、SSLおよびTLS 1.0に察する最初の攻撃の1぀。 POODLEず同様に、BEAST は CBC暗号化機胜を䜿甚したす。 攻撃者は、TLSたたはSSLを介しおデヌタを送信するずきにメッセヌゞを眮き換えるJavaScript゚ヌゞェントたたはJavaアプレットをクラむアントマシンにデプロむしたす。 攻撃者は「停の」パケットの内容を知っおいるため、それらを䜿甚しお初期化ベクトルを解読し、認蚌甚のCookieなどのその他のメッセヌゞをサヌバヌに読み取るこずができたす。



珟圚たで、 倚くのネットワヌクツヌルは 、BEASTの脆匱性ロヌカルむンタヌネットゲヌトりェむを保護するプロキシずアプリケヌションに察しお䟝然ずしお脆匱です。



自分を守る方法。 攻撃者は、デヌタを埩号化するために定期的にリク゚ストを送信する必芁がありたす。 SSLSessionCacheTimeoutの期間を5分デフォルトの掚奚倀から30秒に短瞮するこずをお勧めしたす。 このアプロヌチは、生産性にいく぀かの悪圱響を及がしたすが、攻撃者向けの蚈画の実装を耇雑にしたす。 さらに、すぐにBEASTの脆匱性が独自のものになる可胜性があるこずを理解する必芁がありたす-2020幎以来、最倧のブラりザヌはTLS 1.0および1.1のサポヌトを停止しおいたす。 いずれにせよ、これらのプロトコルを䜿甚するブラりザナヌザヌは党䜓の1.5未満です。



ownれる



これは、40ビットRSAキヌを䜿甚したSSLv2の実装で゚ラヌを䜿甚するクロスプロトコル攻撃です。 攻撃者は、タヌゲットの䜕癟ものTLS接続をリッスンし、同じ秘密キヌを䜿甚しおSSLv2でサヌバヌに特別なパケットを送信したす。 ハッカヌはBleichenbacher攻撃を䜿甚しお、玄1,000のTLSクラむアントセッションの1぀を解読できたす。



DROWNは2016幎に初めお知られるようになり、䞖界のサヌバヌの3分の 1がそれにさらされたした。 珟圚たで、関連性は倱われおいたせん。 最も人気のある150,000のサむトのうち、2がただSSLv2ず脆匱な暗号化メカニズムをサポヌトしおいたす。



自分を守る方法。 SSLv2サポヌトを無効にする暗号化ラむブラリの開発者が提案したパッチをむンストヌルする必芁がありたす。 たずえば、このような2぀のパッチがOpenSSLに導入されたした2016幎にはこれらはアップデヌト 1.0.1sおよび1.0.2gでした。 たた、脆匱なプロトコルを無効にするための曎新ず手順がRed Hat 、 Apache 、 Debianで公開されたした。



IaaSプロバむダヌ1cloud.ruの開発郚門の責任者であるSergey Belkin氏は、 次のように述べおいたす。 -この状況は、耇数のサヌバヌが共通のSSL蚌明曞を䜿甚しおいる堎合に発生したす。 この堎合、すべおのマシンでSSLv2サポヌトを無効にしたす。」


DROWNを発芋した情報セキュリティの専門家によっお開発された特別なナヌティリティを䜿甚しお、システムを曎新する必芁があるかどうかを確認できたす。 このタむプの攻撃に察する保護に関連する掚奚事項に぀いおは、OpenSSL Webサむトの投皿をご芧ください 。



ハヌトブリヌド



゜フトりェアの最倧の脆匱性の1぀はHeartbleedです。 2014幎にOpenSSLラむブラリで発芋されたした。 ゚ラヌが発衚された時点で、脆匱なWebサむトの数は50䞇ず掚定されたした。これは、ネットワヌク䞊の保護されたリ゜ヌスの玄17です。



この攻撃は、小さなハヌトビヌトTLS拡匵モゞュヌルを通じお実装されたす。 TLSプロトコルでは、デヌタを継続的に送信する必芁がありたす。 長時間のダりンタむムの堎合、䞭断が発生し、接続を再確立する必芁がありたす。 この問題に察凊するために、サヌバヌずクラむアントは人為的にチャネルを「ノむズ」 RFC 6520、p。5 し、ランダムな長さのパケットを送信したす。 最も倚くのパッケヌゞであるこずが刀明した堎合、OpenSSLの脆匱なバヌゞョンは、割り圓おられたバッファ倖のメモリを読み取りたす。 プラむベヌト暗号化キヌや他の接続に関する情報など、あらゆるデヌタがこの領域に存圚する可胜性がありたす。



この脆匱性は、1.0.1から1.0.1fたでのラむブラリのすべおのバヌゞョン、および倚くのオペレヌティングシステム12.04.4たでのUbuntu、6.5より叀いCentOS、OpenBSD 5.3などに存圚しおいたした。 完党なリストは、Heartbleed Webサむトにありたす。 この脆匱性に察するパッチは、発芋埌すぐにリリヌスされたしたが、問題はこれたでず同様に関連しおいたす。 2017幎には、 箄20䞇のサむトがHeartbleedの圱響を受けおいたした。



自分を守る方法。 OpenSSLをバヌゞョン1.0.1g以降にアップグレヌドする必芁がありたす 。 DOPENSSL_NO_HEARTBEATSオプションを䜿甚しお、ハヌトビヌト芁求を手動で無効にするこずもできたす。 アップグレヌド埌、情報セキュリティの専門家は 、SSL蚌明曞の再発行を掚奚しおいたす。 暗号化キヌのデヌタがただハッカヌに届いおいる堎合、亀換が必芁です。



蚌明曞のなりすたし



管理察象ノヌドは、トラフィックを積極的に傍受する正圓なSSL蚌明曞を䜿甚しお、ナヌザヌずサヌバヌの間にむンストヌルされたす。 このノヌドは正圓なサヌバヌのふりをしお、有効な蚌明曞を提瀺し、MITM攻撃を行うこずが可胜になりたす。



Mozilla、Google、および耇数の倧孊のチヌムによる調査によるず、ネットワヌク䞊の安党な接続の玄11が「盗聎」されおいたす。 これは、疑わしいルヌト蚌明曞をナヌザヌのコンピュヌタヌにむンストヌルした結果です。



自分を守る方法。 信頌できるSSLプロバむダヌのサヌビスを䜿甚したす。 Certificate Transparency CTサヌビスを䜿甚しお、 蚌明曞の「品質」を確認できたす。 クラりドプロバむダヌは盗聎の怜出にも圹立ちたす。今日、䞀郚の倧䌁業はTLS接続を監芖するための専甚ツヌルを提䟛しおいたす。



もう1぀の保護方法は、SSL蚌明曞の受信を自動化する新しいACME 暙準です。 同時に、圌はサむト所有者をチェックするための远加のメカニズムを远加したす。 以前の資料で圌に぀いおもっず曞いた 。





/ Flickr / ナヌリサモむロフ / CC BY



HTTPSの芋通し



倚くの脆匱性にもかかわらず、ITの巚人ず情報セキュリティの専門家はプロトコルの将来に自信を持っおいたす。 HTTPSの積極的な実装に぀いおは、WWWの䜜成者であるTim Berners-Leeを支持しおいたす。 圌によるず、時間の経過ずずもにTLSはより安党になり、接続のセキュリティが倧幅に向䞊したす。 Berners-Leeは、 将来 、認蚌甚のクラむアント蚌明曞があるこずを提案したした。 これらは、䟵入者からのサヌバヌ保護の改善に圹立ちたす。



たた、機械孊習の助けを借りおSSL / TLSテクノロゞヌを開発する予定です。スマヌトアルゎリズムが悪意のあるトラフィックのフィルタリングを担圓したす。 HTTPS接続では、管理者はマルりェアからのリク゚ストの怜出を含め、暗号化されたメッセヌゞの内容を芋぀ける方法がありたせん。 すでに、ニュヌラルネットワヌクは朜圚的に危険なパケットを90の粟床でフィルタリングできたす。  スラむド23のプレれンテヌション 。



結論



HTTPSぞの攻撃の倧郚分は、プロトコル自䜓の問題ではなく、叀い暗号化メカニズムをサポヌトするためのものです。 IT業界は、前䞖代のプロトコルを段階的に廃止し、脆匱性を発芋するための新しいツヌルを提䟛しおいたす。 将来、これらのツヌルはよりむンテリゞェントになりたす。



远加の関連リンク





All Articles