The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

ALPACA - новая техника MITM-атак на HTTPS, opennews (??), 09-Июн-21, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


152. "ALPACA - новая техника MITM-атак на HTTPS"  +2 +/
Сообщение от Аноним (112), 11-Июн-21, 01:59 
А на сервере, который будет принимать соединение и выдавать вредоносный код, от куда тогда сертификат должен взяться?
Хватит людей путать - вся эта атака полная чушь, подразумевающая, что админ должен профукать сертификат.
Ответить | Правка | К родителю #149 | Наверх | Cообщить модератору

153. "ALPACA - новая техника MITM-атак на HTTPS"  +1 +/
Сообщение от anonymous (??), 11-Июн-21, 02:14 
>т куда тогда сертификат должен взяться?

И я не пойму, держатель серта в любом случае контралирует траффик

Ответить | Правка | Наверх | Cообщить модератору

166. "ALPACA - новая техника MITM-атак на HTTPS"  +/
Сообщение от kmeaw (?), 11-Июн-21, 08:32 
Нет, для успешного проведения атаки достаточно ленивого админа, который вместо выписывания отдельных сертов для www.bank.com и mx.bank.com либо выпишет один на все имена, либо вообще сделает *.bank.com.
Ответить | Правка | К родителю #152 | Наверх | Cообщить модератору

167. "ALPACA - новая техника MITM-атак на HTTPS"  +1 +/
Сообщение от ыы (?), 11-Июн-21, 09:26 
И? Злоумышленник в этом случае должен иметь доступ либо к инфраструктуре днс имен *.bank.com либо администрировать один из сайтов *.bank.com.

То есть  паршивой овцой окажется кто-то из команды bank.com. Ну как один из админов яндекс-почты...

Ответить | Правка | Наверх | Cообщить модератору

168. "ALPACA - новая техника MITM-атак на HTTPS"  +1 +/
Сообщение от kmeaw (?), 11-Июн-21, 09:37 
Не обязательно, можно атаковать сетевую инфраструктуру. Способов полно - злоумышленник может поднять свою wifi AP, свой DHCP, сделать ARP spoofing на местный рекурсивный DNS, стать IPv6-роутером в IPv4-only сети, автосконфигурировать всем http-прокси с помощью wpad, владеть или атаковать какой-нибудь из маршрутизаторов между пользователем и bank.com.
Ответить | Правка | Наверх | Cообщить модератору

170. "ALPACA - новая техника MITM-атак на HTTPS"  +/
Сообщение от ыы (?), 11-Июн-21, 09:43 
И как это все даст ему доступ к внутренним логам сервиса зактытого TLS?
Ответить | Правка | Наверх | Cообщить модератору

171. "ALPACA - новая техника MITM-атак на HTTPS"  +2 +/
Сообщение от kmeaw (?), 11-Июн-21, 09:53 
Напрямую никак. Это даст ему возможность запустить js-код в браузере пользователя в контексте пользовательской авторизованной сессии.
Ответить | Правка | Наверх | Cообщить модератору

173. "ALPACA - новая техника MITM-атак на HTTPS"  +/
Сообщение от Аноним (112), 11-Июн-21, 10:56 
>Это даст ему возможность запустить js-код

Товарищ, мне кажется что вы окончательно запутались. Перечитайте ещё раз - мы опять упираемся в необходимость иметь на руках сертификат для совершения этой атаки.

Ответить | Правка | Наверх | Cообщить модератору

176. "ALPACA - новая техника MITM-атак на HTTPS"  –1 +/
Сообщение от kmeaw (?), 11-Июн-21, 14:51 
Нет, нужен не сертификат, а наличие другого сервиса с сертификатом, соответствующим атакуемому домену.

Предположим, что я - админ bank.com, и у меня есть почтовый сервер, mx.bank.com. Я законным путём получил сертификат сразу на два домена: "bank.com" и "mx.bank.com". Или на *.bank.com. Или на почтовом сервере у меня используется тот же сертификат, что и на веб-сервере - любой из этих вариантов подойдёт для атакующего. Важно лишь то, что сертификат, которым пользуется mx.bank.com, годится и для bank.com.

Есть жертва. Она приходит в кафе поесть, но оказывается, что денег на карте не хватает, чтобы расплатиться, и приходится заходить на bank.com, чтобы перекинуть немного с накопительного счёта на карточный. Хорошо, что рядом есть wifi ap, ведь в этом месте мобильная сеть плохо работает.

И есть злоумышленник. Который поднял эту wifi ap. Он уже давно пытается перехватить сессию пользователей на bank.com. Сначала он просто заворачивал трафик на свой nginx, но админы настроили https, и пользователь пугается и закрывает браузер, видя большое красное предупреждение. Поэтому злоумышленник стал действовать хитрее. Он стал подсовывать жертве ссылку на свой сайт, который из js делает POST-запрос на https://bank.com/transfer.cgi?to=eviljoe123&amount=100500. Разработчики банка узнали про этот трюк, и стали в веб-формы вставлять случайные CSRF-токены, которые злоумышленник угадать не может, а в обработчике transfer.cgi проверять их наличие.

Теперь появилась вот эта новая атака. Злоумышленник подсовывает ссылку на evil.com/switchdns.cgi. Когда жертва переходит по ссылке, switchdns.cgi перенастраивает сеть так, чтобы трафик до bank.com попадал на mx.bank.com, а потом отдаёт редирект на bank.com/<script.../>. Браузер жертвы подключается туда (TLS), проверяет сертификат (с ним всё ок) и отправляет ничего не подозревающему почтовому серверу HTTP-запрос. Почтовый сервер отвечает "я не знаю, что такое <script.../>". Браузер интерпретирует это, как HTTP-ответ с тегом <script/> внутри, и начинает выполнять этот скрипт в контексте bank.com. А дальше злоумышленник возвращает всё обратно - пускает трафик по обычному пути до bank.com, а в своём скрипте делает запрос веб-формы, парсит оттуда CSRF-токен и делает POST на перевод денег - всё это из браузера пользователя, исполняющего его скрипт.

Нигде во время атаки злоумышленнику не нужно ни владеть никакими сертификатами, ни находиться в сговоре с админами bank.com.

Ответить | Правка | Наверх | Cообщить модератору

193. "ALPACA - новая техника MITM-атак на HTTPS"  +/
Сообщение от Онаним (?), 12-Июн-21, 10:27 
Через mx.bank.com ты никакой редирект не отдашь - нормальный браузер его не схавает, хедеры нужны корректные.

Через ftp.bank.com - можно - edo выше приводит рабочую схему атаки, но для этого надо на нём r/w доступ.

У меня например есть под рукой живой шаред хостинг, и меня эта проблема не парит совсем, потому что мы сразу разделили FTP и клиентские серты, FTPS работает с нашим собственным сертом - это нормальная практика. Клиентскому серту - только клиентское, инфраструктура отдельно.

Ответить | Правка | Наверх | Cообщить модератору

194. "ALPACA - новая техника MITM-атак на HTTPS"  +/
Сообщение от Онаним (?), 12-Июн-21, 10:32 
(и возможность FTP hijacking меня тоже не парит, потому что соединения данных разрешены только от IP соединения управления)
Ответить | Правка | Наверх | Cообщить модератору

169. "ALPACA - новая техника MITM-атак на HTTPS"  +1 +/
Сообщение от ыы (?), 11-Июн-21, 09:41 
Вы кстати как-то вот легкомысленно говорите про ленивость админа который выписывает отдельные сертификаты...

Это возможно если вы бесплатные сертификаты с летскрипта выписываете. А вот если вы покупаете нормальные сертификаты, заверенные, с повышенным доверием - то разница в ценнике между *.bank.com и десятком "чтототам".bank.com будет заметная. И тем более если админ имеет возможность САМ выписывать эти сертификаты, там ценник вообще отрывается на порядок... Для конкретно банка- эти суммы может и не в тягость...но "*.bank.com" ведь для примера приведен. Это ведь может быть и не банк а просто предприятие. Которому все эти траты могут быть и не очень приятны.

Ответить | Правка | К родителю #166 | Наверх | Cообщить модератору

172. "ALPACA - новая техника MITM-атак на HTTPS"  +/
Сообщение от kmeaw (?), 11-Июн-21, 09:56 
Согласен, дело может быть не только в лени, но и в желании сэкономить.

> может быть и не банк а просто предприятие. Которому все эти траты могут быть и не очень приятны.

Небольшое предприятие скорее всего воспользуется бесплатным letsencrypt, чтобы избежать трат.

Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру