ΑρχικήsecurityNSA: Ποιοι οι κίνδυνοι των πιστοποιητικών ευρείας εμβέλειας

NSA: Ποιοι οι κίνδυνοι των πιστοποιητικών ευρείας εμβέλειας

Η Υπηρεσία Εθνικής Ασφάλειας των ΗΠΑ (NSA), προειδοποιεί για τους κινδύνους που απορρέουν από τη χρήση πιστοποιητικών ευρείας εμβέλειας για τον έλεγχο ταυτότητας πολλών διακομιστών σε έναν οργανισμό.

NSA

Δείτε επίσης: NSA,CISA: Οδηγίες για την ενίσχυση της ασφάλειας των λύσεων VPN

Σε ένα έγγραφο που κυκλοφόρησε την περασμένη εβδομάδα, ο οργανισμός παρέχει μετριασμούς έναντι των κινδύνων που έρχονται με τη χρήση πιστοποιητικών ευρείας εμβέλειας. Αυτά περιλαμβάνουν μια πρόσφατα αποκαλυφθείσα τεχνική ALPACA, που θα μπορούσε να χρησιμοποιηθεί για διάφορες επιθέσεις ανακατεύθυνσης κίνησης.

Ο οργανισμός αναφέρεται στους κινδύνους που ενέχουν τα “μπαλαντέρ” ή τα ψηφιακά πιστοποιητικά πολλών τομέων, που επικυρώνουν την ταυτότητα διακομιστή για να επιτρέψουν μια αξιόπιστη, ασφαλή σύνδεση μέσω του κρυπτογραφικού πρωτοκόλλου Transport Layer Security (TLS).

Σε μια παρουσίαση πριν από δύο μήνες, οι ερευνητές έδειξαν ότι οι διακομιστές TLS που εκτελούν διαφορετικά πρωτόκολλα αλλά με συμβατά πιστοποιητικά, θα μπορούσαν να αξιοποιηθούν μέσω επίθεσης σύγχυσης περιεχομένου πρωτοκόλλου επιπέδου εφαρμογής.

Ονόμασαν την τεχνική ALPACA, συντομογραφία για πρωτόκολλα επιπέδου εφαρμογής που επιτρέπουν την επίθεση μεταξύ πρωτοκόλλων, σημειώνοντας ότι ένας κακόβουλος παράγοντας που πληροί ορισμένες προϋποθέσεις, θα μπορούσε να κλέψει cookie ή να εκτελέσει επιθέσεις cross-site scripting.

Δείτε ακόμα: Microsoft: Οι μισές κυβερνοεπιθέσεις που γίνονται στις ΗΠΑ προέρχονται από την Ρωσία

Ένα ψηφιακό πιστοποιητικό μπαλαντέρ μπορεί να χρησιμοποιηθεί με πολλούς υποτομείς στον ίδιο τομέα, ώστε να μπορεί να καλύπτει πολλούς διακομιστές (π.χ. email, FTP, εφαρμογές), ενώ ένα πιστοποιητικό πολλών τομέων, χρησιμοποιείται για πολλούς τομείς σε μία διεύθυνση IP.

πιστοποιητικών ευρείας εμβέλειας

Η NSA λέει [PDF] ότι “το ALPACA είναι μια σύνθετη κατηγορία τεχνικών εκμετάλλευσης που μπορεί να λάβει πολλές μορφές” και ότι ένα ρεαλιστικό σενάριο για μια τέτοια επίθεση θα απαιτούσε τα εξής:

  • Μια εφαρμογή ιστού προορισμού που χρησιμοποιεί TLS
  • Άλλη υπηρεσία/εφαρμογή (συνήθως δεν είναι διακομιστής ιστού) που παρουσιάζει ένα έγκυρο πιστοποιητικό TLS με ένα όνομα θέματος που θα ήταν έγκυρο για τη στοχευμένη εφαρμογή ιστού, όπως όταν τα πιστοποιητικά μπαλαντέρ είναι πολύ ευρεία
  • Ένα μέσο για τον κακόβουλο ηθοποιό να ανακατευθύνει την κίνηση δικτύου των θυμάτων που προορίζεται για την εφαρμογή ιστού προορισμού στη δεύτερη υπηρεσία (πιθανότατα επιτυγχάνεται με δηλητηρίαση από το σύστημα ονομάτων τομέα (DNS) ή με συμβιβασμό από τον άνθρωπο)
  • Ένα αίτημα HTTP που γίνεται αποδεκτό από τη δεύτερη υπηρεσία, με αποτέλεσμα τουλάχιστον ένα μέρος του αιτήματος να αντανακλάται στον αποστολέα

Ένας κακόβουλος παράγοντας που πληροί αυτές τις «σχετικά ασυνήθιστες συνθήκες», θα είναι σε θέση να εκτελέσει τουλάχιστον phishing, watering hole, κακόβουλη διαφήμιση ή επιθέσεις man-in-the-middle (MitM).

Δείτε επίσης: Πώς το phishing-as-a-service αποτελεί απειλή για τους οργανισμούς

Χρησιμοποιώντας την τεχνική ALPACA, ένας αντίπαλος θα μπορούσε να κάνει το πρόγραμμα περιήγησης ιστού του θύματος να εμπιστευτεί και να εκτελέσει απαντήσεις που αντικατοπτρίζονται από μια κακόβουλη υπηρεσία που είναι υπογεγραμμένες με το σωστό πιστοποιητικό.

Αυτό ανοίγει την πόρτα για κλοπή session cookies, ιδιωτικών δεδομένων χρηστών και εκτέλεση αυθαίρετου κώδικα στο πλαίσιο ενός ευάλωτου διακομιστή.

Absenta Mia
Absenta Miahttps://www.secnews.gr
Being your self, in a world that constantly tries to change you, is your greater achievement

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS