ЗВЕРСКИЙ УГОН SSL-KYKИCOB
Еще в 2004 г. Грегори В. Бард детально сообщил о монументальной уязвимости в протоколах SS L З.O и TLS 1.0. Однако так как в его работе было большое число допущений, найденная брешь долгое время
оставалась чисто теорет ической. П еревести ее в разряд почти реализуемых только не слишком давно удалось аргентинским хакерам. Написанная имиутилита BEAST меньше чем за 2 минутки расшифровавала
тайную кукисус индентификационной сессией PAYPAL, переданную по защищенному соединению. Принимая во внимание, что большая часть ресурсов попрежнему использует старые версии протоколов и
не поддерживает их новые версии, без труда возможно представить, сколько шума наделала эта атака.
Эта атака описана множество раз, позтому останавливаться подробно на ее описании мы не будем, а расскажем, как она реа л изована конкретно в lпtегсерtег. Ядром всех М I ТМ - атак в lnteгcepteг, как мы
уже говорили, является NAT. Именно он отвечает за маршрутиза ию пакетов и доnолнит ельные действия для реализации каждой из
атак . Стандартно в не го за ш ит перехват таких протоколов:
Н ТТРS-443;
POP3S - 995;
SMTPS-465;
IMAPS- 993.
П осле запуска Ох4553-NАТон открываетуказанные п орты на локальном интерфейсе и ждет входящих соедининий. Весь трафик жертвы по указанным протоколам nеренаправляется на ранее открытые нами порты. Н а зтом этаnе происходитследующее:
В случае НТТРS NAT принимает входящее tср-соединение, делает заnрос к заnрашиваемому ресурсу и получает его сертификат. Затем он nодменяет ключ шифрован ия на свой и устанавливает
соединение с жертвой, выдавая себя за оригинальный сервер. после зтого nроисходит nроксирование данных между двумя соединениями. Для других п ротоколов ша г заnроса оригинального сертификатаоnущен,- вместо зто г о мы п осылаем ранее сге н ерированный статичный сертификат. Так как наши сертификаты не являются подписанными доверенными центрами, у пользователя будет вы
скакивать п редупрежде н ие. В этом и заключается основной минус данной техники. Кроме nриведенных выше п ротоколов, пользователь может добави т ь любой другой порт. О том, как это сделать, написано в руководстве к сниферу. Так как сама атака п ровод ится при помощи NAT, то
неnосредственно l nteгcepteг не видит зашифрованых да н ных. Чтобы он их увидел, NAT делает следующую хитрость: весь исходящий SS L-трафик дублируется в сеть в о т крытом в иде, после чего парали появляются в ок н е снифера. SSL STRIP О т ехнике SSL Stгip мы п одробно nисали в #125 номере [РОF-версию статьи ты н айдешь н а диске). Собстве н но го в ор я , не поср дственно с перех в а т ом SSL эта техника не связана. Перехват ывать необходимо обычный Н Т Т Р-трафик, анализируя его на httрs-ссылки. Возможно ты помнишь, сколько возн и был о, чтобы заставит эту схему работать под unix, испол ьзуя гi p. Все что нуж н о сделат ь в lnteгcepteг для выполнения а так SSL Stгip или SSL MITM,-это пост авить соответствующую галочку и п еренаправить трафик жертвы любым достуnным
с п особом . В данном случае весь веб - трафик nерена п рав л яется на локальн ы й 80-й порт, откуда и происходит дальнейшее nроксирование соединений. Выполняя дан н ую а т аку, мы опять же стал
киваемся с рядом сложностей, которые необход имо nреодолеть.
Расскажу об этом подробнее. Для начала нам элементарно нуж н о
видеть входящий трафик в текстовом виде, иначе никаких ссылок
мы не найдем. Все дело в том, что для снижения наг р узки и увели
чения скорости передачи данных в боль ш инстве случаев nакеты
сжимаются такими ал г оритмами как gzip и л и deflate. О возможности
принимать такие п акеты веб-браузер сооб щает серверу в соответ
ствующем поле wеЬ-запроса. П ервым ша г ом я вляется модификация
поля Accept -Encoding, после которого весь текст посылается в от
крытом виде. Также необходимо заме н ит ь безопас н ые куки, иначе
возникнут труд н ости с установлением сессий, например на том же
gmail. Ищем флаг Sec u гe и заменяем его на HttpOnly. Теперь можно
заменять httрs-ссылки их небезапасным аналогом ht tp. Далее
при запросе изменен н ого https-ypлa мы устанав л иваем ht t рs
соединение с оригинальным ресурсом и nроксируем дан н ые между
клиентом и сервером. Чтобы сбить бдительность пользователя,
lnteгcepteг подменяет favicon, выдавая иконку с замоч ком, который
имитирует безопасное соединение. Н а дан н ый моме нт l nte г cepteг
не убивает сессии для п ри нудительной повтор н ой авторизации, как
зто может делать оригиналь н ый sslstгip, но такая о п ция будет, воз
можно, добавлена в будущем. Е ще мож н о выде л ить одно отли ч ие
данной реализации SSL Stгip от ее uniх-аналога. Ори г инал ьн ый
sslstгip работает как nрокси, о п ределяя куд а nроизводится соеди
н ение из заголовка wеЬ-запроса. Это вынуждает разрешать имя
сервера через dns и храни т ь свой собс т венный d ns-кeш. В н а ш ем
случае в этом нет необходимости, так как адрес назначения из
вестен,- это Ox4553-NAT, который и осущест вляет мар ш рутиза ц ию
трафика жертвы.
по мотивам журнала Хакер.
Комментариев нет:
Отправить комментарий