هکرها می توانند با ارسال داده به سرور ایمیل شما در ارتباطات HTTPS تداخل کنند


تصویری کاملاً تلطیف از قفل.

هنگامی که از یک وب سایت محافظت شده با HTTPS بازدید می کنید ، مرورگر شما تا زمانی که از معتبر بودن گواهی دیجیتال سایت مطمئن نشود ، داده ها را با وب سرور مبادله نمی کند. این مانع از دستیابی هکرها به توانایی کنترل یا تغییر داده های منتقل شده بین شما و سایت ، کوکی های احراز هویت یا اجرای کد مخرب در دستگاه بازدید کننده می شود.

اما اگر مهاجم واسطه بتواند با اتصال تصادفی به یک سرور ایمیل یا سرور FTP که از گواهی سازگار با گواهی مورد استفاده وب سایت استفاده می کند ، مرورگر را گیج کند؟

خطرات مکالمه HTTPS با یک سرور ایمیل

از آنجا که نام دامنه وب سایت با نام دامنه موجود در گواهی نامه ایمیل یا سرور FTP مطابقت دارد ، در بسیاری از موارد مرورگر به جای وب سایتی که کاربر قصد بازدید از آن را دارد ، با یکی از این سرورها یک اتصال امنیتی لایه انتقال ایجاد می کند.

از آنجا که مرورگر در HTTPS ارتباط برقرار می کند و ایمیل یا سرور FTP از SMTP ، SFTP یا پروتکل دیگری استفاده می کند ، همه چیز ممکن است خراب شود – به عنوان مثال یک کوکی احراز هویت رمزگشایی شده برای مهاجم ارسال می شود ، یا مهاجم می تواند کد مخرب را در بازدید کننده اجرا کند ماشین

فیلمنامه آنطور که برخی تصور می کنند خیالی نیست. در حقیقت ، یک مطالعه جدید نشان داد که حدود 14.4 میلیون سرور وب از یک نام دامنه استفاده می کنند که با اطلاعات رمزنگاری ایمیل یا سرور FTP متعلق به همان سازمان سازگار است. از این سایت ها ، حدود 114،000 مورد استفاده قرار می گیرند زیرا ایمیل یا سرور FTP از نرم افزاری استفاده می کند که شناخته شده است در برابر چنین حملاتی آسیب پذیر است.

چنین حملاتی به دلیل عدم موفقیت TLS در محافظت از یکپارچگی اتصال TCP به خودی خود امکان پذیر است و نه یکپارچگی فقط سروری که با HTTP ، SMTP یا زبان دیگر اینترنت صحبت می کند. هافبک ها می توانند از این آسیب پذیری برای هدایت ترافیک TLS از سرور و پروتکل مورد نظر به دیگری استفاده کنند و جایگزین نقطه نهایی و پروتکل شوند.

مارکوس برینکمن ، محقق دانشگاه روهر در بوخوم ، آلمان ، گفت: “اصل اساسی این است که یک مهاجم می تواند ترافیکی را که برای یک سرویس تعیین شده است به سرویس دیگری هدایت کند ، زیرا TLS از آدرس IP یا شماره پورت محافظت نمی کند.” “در گذشته ، افراد حملاتی را در نظر می گرفتند که در آن مهاجم MitM مرورگر را به وب سرور دیگری هدایت می کند ، اما ما در حال بررسی مواردی هستیم که مهاجم مرورگر را از وب سرور به یک سرور برنامه دیگر هدایت می کند ، مانند FTP یا پست الکترونیک.”

ترک در سنگ گوش

Transport Layer Security که به طور معمول با نام TLS خلاصه می شود ، از رمزگذاری قوی برای اثبات اتصال کاربر نهایی به یک سرور معتبر متعلق به یک سرویس خاص (مانند Google یا Bank of America) و نه فریبکاری که به عنوان آن سرویس مبدل شده استفاده می کند. TLS همچنین هنگام حرکت بین کاربر نهایی و سرور ، داده ها را رمزگذاری می کند تا اطمینان حاصل شود که افرادی که می توانند اتصال را کنترل کنند نمی توانند محتوا را بخوانند یا جعل کنند. با تکیه بر میلیون ها سرور ، TLS سنگ بنای امنیت آنلاین است.

در مقاله تحقیقی منتشر شده در روز چهارشنبه ، برینکمن و هفت محقق دیگر امکان استفاده از حملاتی را که آنها پروتکل های متقاطع می نامند ، برای دور زدن محافظت از TLS بررسی کردند. این تکنیک شامل یک مهاجم MitM است که درخواست های متقابل HTTP را به سرورهایی که از طریق SMTP ، IMAP ، POP3 یا FTP یا پروتکل ارتباطی دیگر ارتباط برقرار می کنند هدایت می کند.

م componentsلفه های اصلی حمله (1) برنامه مشتری است که توسط کاربر نهایی هدف استفاده می شود و به عنوان C تعیین می شود. (2) سروری که هدف قصد بازدید از آن را داشته و به عنوان S تعیین شده استint؛ و (3) سرور جایگزین ، دستگاهی که از طریق SMTP ، FTP یا پروتکل دیگری غیر از یک سرور متصل می شودint استفاده می کند ، اما با همان دامنه مشخص شده در گواهی TLS آن است.

محققان سه روش حمله را شناسایی کرده اند که مخالفان MitM می توانند در این سناریو برای هدف قرار دادن ایمن به خطر بیفتند. آن ها هستند:

حمله بارگذاری کنید. برای این حمله ، فرض می کنیم که مهاجم توانایی آپلود داده در S را داردزیر و بعداً آن را بارگیری کنید. در یک حمله بارگذاری ، یک مهاجم سعی می کند بخشهایی از درخواست مرورگر HTTP (به ویژه سرآیند کوکی) S را ذخیره کندزیر. این می تواند اتفاق بیفتد ، به عنوان مثال ، اگر سرور درخواست را به عنوان بارگذاری پرونده تفسیر کند یا اگر سرور درخواستهای ورودی را با جزئیات ثبت کند. اگر حمله موفقیت آمیز باشد ، مهاجم می تواند محتویات سرور را بدون توجه به اتصال C به S بازیابی کند.زیر و کوکی جلسه HTTPS را بازیابی کنید.

دانلود حمله – ذخیره شده XSS. برای این حمله فرض می کنیم که مهاجم توانایی تهیه داده های ذخیره شده روی S را داردزیر و آن را بارگیری کنید. در یک حمله بارگیری ، مهاجم از ویژگی های خوش خیم پروتکل برای “بارگیری” داده های از پیش ذخیره شده (و ایجاد شده خاص) از S استفاده می کندزیر به C. این مشابه آسیب پذیری ذخیره شده XSS است. با این حال ، از آنجا که از پروتکل دیگری به غیر از HTTP استفاده می شود ، حتی مکانیسم های امنیتی پیچیده ای در برابر XSS ، مانند Content-Security-Policy
(CSP) قابل دور زدن است. به احتمال زیاد ، Sزیر CSP به خودی خود ارسال نمی کند و بیشتر پاسخ ها تحت کنترل مهاجم است.

Reflection Attack – بازتاب XSS. در یک حمله بازتاب ، مهاجم سعی می کند سرور S را فریب دهدزیر در انعکاس بخشهایی از درخواست C در پاسخ وی به C. در صورت موفقیت ، مهاجم JavaScript مخربی را به درخواست ارسال می کند ، که توسط S نشان داده می شودزیر. سپس مشتری پاسخ از سرور را تجزیه و تحلیل می کند ، که به نوبه خود ممکن است منجر به اجرای JavaScript در متن وب سرور مورد نظر شود.

حریف MitM نمی تواند ترافیک TLS را رمزگشایی کند ، اما باز هم کارهای دیگری وجود دارد که حریف می تواند انجام دهد. به عنوان مثال مجبور کردن مرورگر هدف برای اتصال به یک ایمیل یا سرور FTP به جای وب سرور مورد نظر ، ممکن است باعث شود که مرورگر یک کوکی را برای تأیید اعتبار در سرور FTP بنویسد. یا می تواند باعث حملات اسکریپت نویسی بین سایتهایی شود که باعث می شوند مرورگر JavaScript مخرب میزبانی شده در FTP یا سرور ایمیل را بارگیری و اجرا کند.

استفاده از ALPN و SNI

برای جلوگیری از حملات پروتکل متقابل ، محققان استفاده سختگیرانه از دو دفاع موجود را پیشنهاد کردند. اولین مورد به عنوان لایه کاربرد پروتکل مذاکره شناخته می شود ، یک پسوند TLS که به لایه برنامه به عنوان یک مرورگر امکان مذاکره در مورد پروتکل مورد استفاده در اتصال ایمن را می دهد. ALPN ، همانطور که به طور معمول به اختصار گفته می شود ، برای ایجاد اتصالات با استفاده از پروتکل کارآمدتر HTTP / 2 بدون اتصالات دو طرفه اضافی استفاده می شود.

با اجرای دقیق ALPN ، همانطور که در استاندارد رسمی تعریف شده است ، پیوندهای ایجاد شده توسط مرورگرها یا سایر لایه های برنامه هایی که پسوند را ارسال می کنند در برابر حملات پروتکل متقابل آسیب پذیر نیستند.

به طور مشابه ، استفاده از یک پسوند جداگانه TLS ، به نام نشانگر نام سرور ، می تواند از حملات نام متقابل میزبان در صورت پیکربندی شده برای قطع اتصال در صورت عدم یافتن میزبان منطبق ، محافظت کند. محققان نوشتند: “این می تواند از حملات پروتکل متقابل هنگامی که سرورهای در نظر گرفته شده و جایگزین دارای نام میزبان متفاوت هستند ، جلوگیری کند ، اما همچنین در برابر برخی از حملات با پروتکل مشابه ، مانند سردرگمی میزبان مجازی HTTPS یا سردرگمی زمینه”.

محققان حملات پروتکل متقابل خود را ALPACA می نامند ، اختصار “پروتکل های لایه کاربردی که حملات پروتکل متقابل را مجاز می دانند”. در حال حاضر ، ALPACA تهدید بزرگی برای اکثر مردم نیست. اما با کشف حملات و آسیب پذیری های جدید یا استفاده از TLS برای محافظت از کانال های ارتباطی اضافی ، خطر می تواند افزایش یابد.

برینکمن گفت: “به طور کلی ، این حمله بسیار موقعیتی است و کاربران فردی را هدف قرار می دهد.” “بنابراین خطر فردی برای کاربران احتمالاً زیاد نیست. اما با گذشت زمان ، خدمات و پروتکلهای بیشتری توسط TLS محافظت می شوند و فرصتهای بیشتری برای حملات جدید ظاهر می شوند که از همان الگو پیروی می کنند. ما اعتقاد داریم کاهش این موارد به موقع و مهم است مسائل در سطح استاندارد سازی قبل از اینکه به یک مشکل بزرگتر تبدیل شوند. “


منبع: tarjome-news.ir

Leave a reply

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>