HEIST: w Las Vegas pokazano, jak niewiele warte są słynne zielone kłódeczki w pasku przeglądarki

HEIST: w Las Vegas pokazano, jak niewiele warte są słynne zielone kłódeczki w pasku przeglądarki

HEIST: w Las Vegas pokazano, jak niewiele warte są słynne zielone kłódeczki w pasku przeglądarki
04.08.2016 23:15, aktualizacja: 08.08.2016 15:36

Te opowieści o zielonych kłódeczkach gwarantującychbezpieczeństwo i poufność danych, jakie internauci przesyłają naserwery, trzeba będzie między bajki włożyć. Zaprezentowanawczoraj na konferencji BlackHat USA 2016 technika ataku (a właściwiecały zestaw technik ataku) o nazwie HEIST to efektowny sposób naprzejęcie informacji przesyłanych po bezpiecznym protokole HTTPS –i to bez konieczności podsłuchiwania ruchu sieciowego. Tu wszystkodzieje się na poziomie przeglądarki, wykorzystując pewne słabościwarstw HTTP, SSL/TLS oraz TCP, otwierając drogę do ataków napraktycznie każdą usługę webową.

Zaatakować końcowego użytkownika za pomocą HEIST(HTTP Encrypted Information can be Stolen Through TCP-Windows)całkiem łatwo. Wystarczy ofierze przesłać niewinny plikJavaScriptu, np. osadzony na stronie, który zacznie odpytywaćliczne strony dostępne tylko po HTTPS i mierzyć wielkości plikówz danymi przez nie przesyłanymi. Poznanie tych rozmiarów pozwalanapastnikowi na zastosowanie wcześniej już znanych exploitów:CRIME oraz jegozorientowaną na komunikację internetową odmianę BREACH.Poprzez manipulację kompresją danych wykorzystywaną w komunikacjimiędzy serwerem a przeglądarką są one w stanie odgadnąćzawartość szyfrowanych danych.

Problem tkwi w algorytmie kompresji Deflate, wykorzystywanym m.in.właśnie do kompresji stron internetowych. Eliminuje on po prostupowtórzenia ciągu tekstu, używając wskaźników informujących otym, gdzie znajdują się instancje tego ciągu w kompresowanychdanych. Znając zmiany w rozmiarach skompresowanych danych i stosująctechnikę dziel i rządź można wówczas wskazać, gdzie znajdująsię interesujące dane. Zgaduje się pewne ciągi znaków,obserwując rozmiary odpowiedzi. W tym celu wykorzystuje siętechnikę wyroczni, dzięki której można ustalić poprawność bądźniepoprawność zgadnięcia – jeśli rozmiar jest taki sam dlazapytania zawierającego określony ciąg, to informacja, że siętrafiło. Jeśli rozmiar odpowiedzi jest większy, to trzeba niecozmienić ciąg.

Scenariusz ataku HEIST
Scenariusz ataku HEIST

Wcześniej jednak, by obserwować ruch sieciowy w ten sposób,konieczne było podsłuchiwanie samego kanału komunikacji, jako tzw.man-in-the-middle. HEIST wzmacnia BREACH. Wykorzystuje w tym celuwłaściwości działającego w warstwie transportowej protokołuTCP, który dzieli transmisje na mniejsze części (tzw. ramki), aramki łączy w tzw. okna, wysyłane jedno po drugim, zaraz po tym,jak potwierdzone zostanie przez odbiorcę otrzymanie poprzedniego. Tęcechę udało się wykorzystać jako tzw. kanał poboczny, czyliatak, w którym informację próbuje się ujawnić nie przezmatematyczne słabości algorytmu, lecz fizyczne zachowania wimplementacji sprzętowej.

HEIST liczy więc ramki i okienka, wykorzystując całkiem nowestandardowe interfejsy programowania przeglądarek – ResourceTiming i Fetch. Wynalazcy nowego ataku, Tom Van Goethem i MathyVanhoef znaleźli sposób na takie ich wykorzystanie w javascriptowymkodzie, by można było określić dokładny rozmiar odpowiedziHTTPS. Wtedy wystarczy zastosować już znany BREACH do zgadywaniainformacji.

W praktyce technika ta może zostać wykorzystana przede wszystkimdo ataków typu Cross-site request forgery (CSRF),by przejąć tokeny logowania ofiar i wykorzystać je douwierzytelnienia się w serwisie internetowym. Jak badaczepodkreślają, wystarczy w tym celu dostarczyć ofierze złośliwyskrypt. Jedyny sposób, aby zapobiec takim atakom, to wyłączyć wprzeglądarce obsługę ciasteczek stron trzecich, co jednak będzieciosem dla wielu sieci reklamowych i uniemożliwi korzystanie z wieluserwisów internetowych.

Zademonstrowany na konferencji Black Hat atak na stronę New York Timesa
Zademonstrowany na konferencji Black Hat atak na stronę New York Timesa

Co najgorsze w tym wszystkim to podatność na nowy atak takżetego następcy protokołu HTTP/HTTPS, czyli HTTP/2. Nie tylko niechroni on przed HEIST, ale wręcz zwiększa jego efektywność,pozwalając równolegle wywoływać testowane zasoby i odbieraćodpowiedzi.

Na razie jeszcze nie znamy realnych przykładów wykorzystaniaHEIST do ataków na internautów, ale sądząc po zainteresowaniu, zjakim spotkała się prezentacja holenderskich badaczy, możemy sięspodziewać, że już niebawem popłynie sporo krwi przejętychzostanie wiele kont w usługach internetowych. Zainteresowanychszczegółami działania HEIST-a odsyłamy do oryginalnegoartykułu – to co prawda 26 stron, ale czyta się całkiemdobrze, znajomość zaawansowanej algebry nie jest wymagana.

Programy

Zobacz więcej
Źródło artykułu:www.dobreprogramy.pl
Oceń jakość naszego artykułuTwoja opinia pozwala nam tworzyć lepsze treści.
Wybrane dla Ciebie
Komentarze (44)