:

Szerző: Bizó Dániel

2009. július 31. 16:10

Egyszerűen kijátszható az SSL-re épülő hitelesítés

Az újabb támadás az SSL-implementációk többségének egy gyengeségére épít, mellyel hamisíthatóak a tanúsítványok.

A héten megtartott, Las Vegas-i Black Hat IT-biztonsági konferencián két hacker is prezentálta az SSL-tanúsítványok kijátszásának egy lehetőségét. Ezúttal nem egy nehezen kiaknázható, kifinomult eszközöket igénylő résről van szó, hanem egy pofonegyszerű módszerről, mellyel sikeresen leplezhetőek adathalász és egyéb támadások.

Túl egyszerű

A maguknak már nevet szerzett Moxie Marlinspikes és Dan Kaminsky hackerek által egyaránt felismert módszer arra épül, hogy a legtöbb szoftver SSL-implementációját megzavarja egy URL nulla (0) karakterrel történő szegmentálása, és a nullát megelőző domainre hitelesnek fogadja el a tanúsítványt. Prezentációjában Marlinspikes állította, a tulajdonában lévő www.paypalcom\\0.thoughtcrime.org domainre kiállított tanúsítvány teljességgel érvényes a www.paypal.com domainre.

Mindez azt jelenti, hogy a böngésző jelzéseit figyelő felhasználókban sem tudatosul, hogy például DNS-mérgezéssel eltérítették őket egy másik weboldalra, így adathalász és cross-site támadásoknak is kiteszik magukat. A böngészőkön kívül hasonló problémákkal küzdenek e-mailkliensek és chatkliensek is, vagyis ezek tartalma is a bűnözők kezében landolhat. Könnyű és gyors megoldás nincs, a H Security szerint a hackerek azt javasolták a konferencián, hogy a tanúsítványkibocsátók ellenőrizzék a nulla szabálytalannak tűnő meglétét. A másik, amit a kiszolgálókat üzemeltetők tehetnek, hogy EV (Extended Validation) SSL-tanúsítványokat használnak, mely nem csak a domaint, de a tulajdonos kilétét is azonosítja, valamint az ilyen tanúsítványok jelenlétét zöld színnel jelzik a böngészők -- ehhez természetesen tudatos felhasználók is kellenek, akik figyelik ennek meglétét vagy hiányát.

Bizonyítandó a támadás lehetőségének valódiságát, Marlinspikes szoftvert is írt sslsniff néven, mely automatizálja ezt a folyamatot, és egy LAN-on beékelődő (man-in-the-middle) támadással automatikusan generáltat hamis tanúsítványokat bármilyen domain számára, és összekapcsolja a klienst a szerverrel, miközben regisztrálja a köztük folyó kommunikációt -- titkosítatlanul. Mindez számos további támadás felépítésére alapot szolgáltathat, például SSL-re épülő azonosítást használó szoftverfrissítések eltérítésével saját kódot juttathat a támadó a rendszerbe.

Showtime

Rövid időn belül ez Marlinspikes második SSL-hackelése. A februári, washingtoni Black Haten egy olyan módszert (sslstrip) prezentált, mely megszabadítja a böngésző és a szerver közti kapcsolódásokat az SSL-től, mégpedig azáltal, hogy kettejük közé ékelődve a https:// URL-eket titkosítatlan http://-re cseréli ki, így a kliens már így kezdeményez, vagyis titkosítatlanul küldi el az érzékeny adatokat, mint a felhasználónév és jelszavak. Marlinspikes elmondása szerint több tucat Gmail és PayPal felhasználónév-párost gyűjtött be ezzel a módszerrel, mivel a felhasználók nem nézik, hogy valóban él-e még a teljes titkosítás. A szoftver lakat favikonokkal igyekszik elhitetni a felhasználóval, hogy biztonságban van.

Az SSL-tanúsítványok hitelesítése körül számos probléma adódik még, például az MD-hashek használata álta rejtett kockázatok, ugyanakkor a Marlinspikes által felvázolt támadási lehetőségek elsősorban a felhasználók felelősségére mutatnak rá.  Természetesnek veszik ugyanis a biztonságot, mikor érzékeny adatokat küldenek el az interneten keresztül, és nem bizonyosodnak meg arról, hogy él-e a titkosítás, és hogy valóban azzal a szerverrel állnak-e kapcsolatban, amellyel kellene. Hogy a felhasználók többségét mennyire nem foglalkoztatják a kockázatok, jól mutatja az a napokban felszínre került kutatási eredmény, mely szerint böngészőtől függően a felhasználók 55-100 százaléka figyelmen kívül hagyja a böngésző által feldobott SSL-figyelmeztetéseket is.

November 25-26-án 6 alkalmas K8s security és 10 alkalmas, a Go és a cloud native szoftverfejlesztés alapjaiba bevezető képzéseket indítunk. Az élő képzések órái utólag is visszanézhetők, és munkaidő végén kezdődnek.

a címlapról