Hoppa till innehåll

Webinar: Registrera dig för vårt kommande webbinarium

Registrera nu

Vilka typer av attacker förhindrar SSL?

Vilka typer av attacker förhindrar SSL?

Beskrivning

SSL och TLS är protokoll som används för kryptering av kommunikationskanaler mellan nätverksenheter. SSL och TLS används för att binda identiteter för system, användare, webbplatser etc. med hjälp av digitala certifikat. Dessa digitala certifikat utfärdas antingen av interna betrodda certifikatutfärdare eller offentliga certifikatutfärdare. Interna certifikat är betrodda mellan nätverksenheter inom företaget medan offentliga certifikat är betrodda av nätverksenheter över hela världen.

Dessa certifikat innehåller identiteter för slutenheter och ett kryptografiskt nyckelpar som består av ett par av en publik och en privat nyckel. Den publika nyckeln distribueras tillsammans med certifikatet medan privata nycklar förvaras säkert av enheterna. En nätverkskanal krypteras med hjälp av dessa nyckelpar, vilket säkerställer att data som kommuniceras mellan dessa nätverksenheter är skyddade från manipulation eller ändring.

Men med all denna säkerhet på plats finns det alltid sårbarheter, teknik- och processluckor som gör det möjligt för hackare att utnyttja och stjäla data. I den här bloggen kommer vi att diskutera några av de SSL/TLS-utmaningar som är vanliga vid exploateringar.

SSL vs TLS

TLS (Transport Layer Security) är efterföljaren till SSL-protokollet (Secure Socket Layer) för autentisering och kryptering. För närvarande anses TLS 1.3 vara det säkraste jämfört med sina föregångare och definieras i RFC 8446. SSL och TLS version 1.2 är föråldrade på grund av sårbarheter och attacker mot dessa protokoll, såsom ROBOT, LogJam och WeakHD.

Dessa attacker har utnyttjat hur nyckelutbyten sker mellan klient och server under förhandlingsfasen. Dessa attacker har mildrats med introduktionen av TLS 1.2, men det finns fortfarande sårbarheter för nedgraderingsattacker som POODLE. Dessa sårbarheter har mildrats i TLS 1.3 som skyddar handskakningen under klient-server-förhandling.

Vilka attacker förhindrar SSL/TLS?

SSL/TLS är standardstandarden inom internet-/onlinesäkerhet. Dessa protokoll används för att kryptera data som skickas via osäkra medier (internet) mellan en klientdator och en server (en webbplats som finns på en dator). Detta förhindrar många typer av attacker. Även om en hackare fångar upp krypterad data kan han/hon inte läsa den eller använda den för nyttiga ändamål utan den privata nyckeln som används för dekrypteringsprocessen.

SSL/TLS gör webbplatser säkra eftersom det ofta skyddar data från att bli stulen, modifierad eller förfalskad. Ingen webbplats kan vara 100 % säker, men alla webbplatser som lagrar kunders personliga information eller annan känslig data bör ha SSL/TLS aktiverat för att lägga till en högre säkerhetsnivå som ökar kundernas förtroende.

Hackare världen över söker ständigt efter sätt att bryta mot internets standarder, t.ex. SSl/TLS. SSL/TLS-sårbarhetens mycket givande natur gör att angriparna gör sitt bästa, vilket utsätter organisationer för risk för intrång och oplanerade systemavbrott. Följande exempel på attacker beskriver några av de vanligaste SSL/TLS-exploateringsteknikerna, deras inverkan på företag och förslag på hur man kan förhindra dessa attacker.

Följande förklaras de vanliga SSL-attackerna

SSL-omförhandlingsattack

SSL-omförhandlingsattacker syftar till att utnyttja sårbarheten som upptäckts i SSL-omförhandlingsproceduren, vilket gör det möjligt för en angripare att injicera klartext i offrets förfrågningar. Angripare som kan kapa en HTTPS-anslutning kan lägga till sina egna förfrågningar i konversationen mellan klienten och servern. Angriparen kan inte dekryptera klient-server-kommunikationen, så det skiljer sig från en typisk man-in-the-middle-attack.

För att åtgärda omförhandlingssårbarheten för SSLv3 måste du sluta tillåta omförhandling på serversidan. Ett tillägg för omförhandlingsindikation, som åtgärdar sårbarheten, föreslogs för TLS som kräver att klienten och servern inkluderar och verifierar information om tidigare handskakningar i alla omförhandlingshandskakningar.

SSL/TLS-nedgraderingsattacker

En SSL/TLS-nedgraderingsattack lurar en webbserver att förhandla anslutningar med tidigare versioner av TLS som sedan länge har övergivits som osäkra. Angriparen försöker sedan fånga upp och/eller ändra informationen genom att utnyttja brister i de äldre protokollversionerna eller kryptografiska algoritmerna.

Följande är de mest ökända Downgrade-attackerna i historien:

  • Pudelattack

    I POODLE-attacken (Padding Oracle on Downgraded Legacy Encryption) utnyttjas en sårbarhet (CVE-2014-3566) för att avlyssna kommunikation krypterad med SSLv3. I denna attack kan angriparen stjäla konfidentiell information som lösenord, sessionscookies etc. för att imitera en legitim användare. Den senaste Acunetix 2020-rapport om sårbarheter i webbapplikationer visar att så många som 3.9 % av webbservrarna fortfarande är sårbara för POODLE eftersom de fortfarande använder SSLv3 för att kryptera sin kommunikation. För att åtgärda POODLE-attacken på din webbserver, konfigurera webbservern för att stödja TLS 1.2 eller högre protokoll.

  • Freakattack

    FREAK-attacken (Factoring RSA Export Keys) fungerar genom att utnyttja de avsiktligt svaga exportkrypteringssviterna som introducerats för att följa amerikanska kryptografiska exportregleringsmyndigheter. FREAK lurar servern att använda en exportkrypteringssvit som använder RSA-moduler på 512 bitar eller mindre. Den tidigaste avsikten var att endast tillåta att krypteringssviterna knäcktes av National Security Agency, men denna nyckel kan lätt knäckas med dagens datorkraft. För att åtgärda detta för din webbplats måste du inaktivera stöd för alla exportklassade krypteringssviter i programvara som använder SSL/TLS.

  • Blockad attack

    Logjam-attacken, som upptäcktes i maj 2015, tillåter en angripare att avlyssna en HTTPS-anslutning genom att nedgradera anslutningen till 512-bitars Diffie-Hellman-grupper av exportkvalitet. Detta liknar FREAK-attacken, förutom att Logjam attackerar Diffie-Hellman-nyckelutbytet istället för RSA-nyckelutbytet, vilket är fallet i Freak-attacken. För att övervinna detta måste du inaktivera stöd för alla exportklassade Diffie-Hellman-krypteringssviter på dina servrar. Detta tillåter inte en angripare att nedgradera anslutningen till 512-bitars DH-exportnyckel.

PKI-tjänster för företag

Få komplett konsultstöd från början till slut för alla dina PKI-behov!

Drunkningsattacker

DROWN är en allvarlig sårbarhet som riktar sig mot servrar som stöder moderna SSL/TLS-protokollsviter genom att utnyttja deras stöd för föråldrade och osäkra protokoll. Detta gör det möjligt för angripare att utnyttja en attack mot anslutningar med uppdaterade protokoll som annars skulle vara säkra. DROWN utnyttjar en sårbarhet i serverns protokoll och konfiguration, snarare än något specifikt implementeringsfel.

DROWN ger angripare möjligheten att bryta krypteringen och läsa eller stjäla känslig kommunikation. För att skydda sig mot DROWN-attacker måste serverägare se till att deras privata nycklar inte används någonstans med serverprogramvara som tillåter SSLv2-anslutningar. Webbservrar, SMTP-servrar, IMAP- och POP-servrar är alla exempel som stöder SSLv2-anslutningar.

Trunkeringsattack

En TLS-trunkeringsattack blockerar ett offers utloggningsförfrågningar från kontot så att användaren omedvetet förblir inloggad på en webbtjänst. När utloggningsförfrågan skickas injicerar angriparen en okrypterad TCP FIN-meddelande för att avsluta anslutningen. Servern tar inte emot utloggningsbegäran och är inte medveten om den onormala avslutningen. För att förhindra detta har SSLv3 och framåt en avslutande handskakning, så mottagaren vet att meddelandet inte har avslutats förrän detta har utförts.

Sweet32 Attack

Sweet32-attacken bryter 64-bitars blockchiffer som används i CBC-läge genom att utnyttja en "födelsedagsattack". För att utföra en födelsedagsattack använder angriparen "man-in-the-middle"-attacker eller injicerar skadligt JavaScript i en webbsida för att fånga tillräckligt med trafik för att utföra en födelsedagsattack. För att skydda mot Sweet32-attacker, undvik användning av äldre 64-bitars blockchiffer och inaktivera chiffersviter med DES/3DES.

MITM (Man in the Middle Attack)

MITM-attacker (Man in the middle) inträffar när en hackare får obehörig åtkomst och avlyssnar den säkra kommunikationen mellan avsändare och mottagare. Det finns många sätt på vilka en hackare kan utföra MITM-attacker, inklusive att få tillgång till privata SSL/TLS-nycklar som binder certifikatets äkthet och osäkra slutpunkter. I vissa fall kan dåligt säkrade mellanliggande certifikatutfärdares privata nycklar komprometteras, vilket leder till en mycket större påverkan på alla certifikat som utfärdas av dem.

 I vissa fall kan MITM-attacker också inträffa om slutpunktssystemet är sårbart och en angripare kan lägga till ett falskt betrott rot-CA-certifikat i listan över betrodda rot-auktoriteter. Många organisationer kan inte hantera certifikatlivscykler, vilket leder till att komprometterade eller utgångna certifikat inte återkallas eller förnyas. I sådana fall finns det en hög sannolikhet att en angripare fortsätter att använda sådana återkallade certifikat för att etablera förtroende hos komprometterade webbplatser och kunna avlyssna kommunikation på säkra kanaler.

SSL-strippingattacker

In SSL-strippning, en angripare etablerar sig som en router och upprättar HTTPS-anslutningar med internetservrar. Vanligtvis ansluter slutanvändaren till angriparen via den osäkra HTTPS-anslutningen i tron ​​att det är en autentiserad router. Angriparen kan sedan läsa kommunikationen, vidarebefordra begäran till servern och skicka svaret tillbaka till användaren. Avsikten med sådana attacker är att läsa data som användarnamn, lösenord och all betalningsrelaterad data som angriparen senare kan utnyttja.

SSL-kapningsattacker

Sessionskapning, även känd som cookiekapning, är utnyttjande av en giltig session genom att få obehörig åtkomst till sessionsnyckeln/ID-informationen. När användaren försöker logga in på webbapplikationen placerar servern en tillfällig fjärrcookie i klientens webbläsare för att autentisera sessionen. Detta gör det möjligt för fjärrservern att komma ihåg klientens inloggningsstatus. För att kunna utföra sessionskapning behöver en hackare känna till klientens sessions-ID-information. Detta kan erhållas på olika sätt, till exempel genom att lura användaren att klicka på en skadlig länk som innehåller ett förberett sessions-ID.

Genom båda metoderna kan angriparen ta över den riktade sessionen genom att använda det stulna sessions-ID:t i sin egen webbläsarsession. Så småningom luras servern att tro att angriparens anslutning är densamma som den verkliga användarens ursprungliga session. För att skydda dig mot SSL-kapning, undvik att ansluta till osäkra (HTTP) webbadresser, var försiktig när du ansluter till det offentliga Wi-Fi-nätverket, använd en säker cookie-flagga, använd antivirusprogram på både klienter och servermaskiner och tidsgränsa inaktiva sessioner.

SSL/TLS-sårbarhetsattacker

Precis som med andra protokoll har även SSL/TLS-protokoll sina brister. Nedan följer attacker som påverkar SSL/TLS 1.2 och äldre versioner.

  • BEAST Attack

    BEAST-attacker (Browser Exploit Against SSL/TLS) påverkar SSL 3.0 och TLS 1.0 genom att utnyttja sårbarheten (CVE-2011-3389). I denna attack kan angriparen utnyttja en sårbarhet i implementeringen av CBC (chifferblockkedja) i TLS 1.0. Detta gör det möjligt för angriparen att dekryptera krypterad data mellan två användare/system genom att injicera de skapade paketen i TLS-strömmar med hjälp av MITM-tekniker.

    Dessa tekniker gör det möjligt för angriparen att gissa initialiseringsvektorn som används med det injicerade meddelandet. De kan sedan jämföra resultaten med resultaten i blocket som de vill dekryptera. Denna attack kräver åtkomst till klientens (offrets) dators webbläsare som en förutsättning. För att genomföra denna attack framgångsrikt kan angriparen använda andra attackvektorer i de inledande skedena. För att övervinna denna attack, använd webbläsare som stöder TLS 1.1 eller högre.

  • BROTTSANFATTNING

    I CRIME-attacker (Compression Ratio Info Leak Made Easy) utnyttjas mekanismen för komprimeringsalgoritmer, vilket täcks av sårbarheten (CVE-2012-4929). Generellt sett inkluderas komprimeringsmetoden i serverns hello-meddelande som svar på klientens hello-meddelande för att minska bandbreddskravet för datautbytet. För att underlätta denna process skickar servern "komprimeringsmetoden" (DEFLATE används oftast) till klienten, medan servern skickar komprimeringsmetoden "NULL" till klienten om ingen komprimering krävs.

    En av de primära teknikerna som används av komprimeringsalgoritmer är att ersätta de upprepade bytesekvenserna i meddelandet med en pekare till den första förekomsten av den sekvensen. Ju större de upprepade sekvenserna är, desto högre är komprimeringsförhållandet. För att åtgärda denna attack, använd din webbläsare som stöder det senaste TLS-protokollet (TLS 1.3).

  • BREACH-attack

    BREACH-attacken (Browser Reconnaissance and Exfiltration via Compression of Hypertext) syftar till att utnyttja komprimeringsmekanismen som används av HTTP snarare än TLS, vilket är fallet vid CRIME-attacker. Denna sårbarhet listas i NIST NVD-databasen som CVE-2013-3587. Denna sårbarhet kan utnyttjas även när TLS-komprimeringen är avstängd. Detta görs genom att omdirigera klientens (offrets) webbläsartrafik till en tredjeparts-URL som är TLS-aktiverad, och övervaka trafiken mellan server och klient med hjälp av MITM-attacktekniker. Webbservrarna som använder HTTP-komprimering reflekterar användarinmatning/hemligheter i HTTP-svarstexter och är benägna att vara sårbara för detta. För att kontrollera denna sårbarhet kan du inaktivera HTTP-nivåkomprimering, separera hemligheter från användarinmatningar och maskera hemligheter.

  • HJÄRTBLÖDNINGSattack

    Heartbleed var en kritisk attack som avslöjade sårbarheten i heartbeat-tillägget i openssl-biblioteket, och listas i NIST NVD-databasen som CVE-2014-0160. Heartbeat-tillägget används för att hålla en anslutning vid liv så länge båda parter fortfarande är där.

    Låt oss förstå Heartbleed-funktionen i OpenSSL-biblioteket. Klienten skickar heartbeat-meddelandet med data och storlek till servern. Servern svarar sedan tillbaka med klientens mottagna data och storleksdata. Heartbleed-sårbarheten syftade till att utnyttja det faktum att om klienten skickar en falsk datalängd till servern, så skulle servern svara tillbaka med slumpmässig data från sitt minne för att uppfylla det längdkrav som klienten angett.

    Slumpmässig okrypterad data från serverns minne kan innehålla kritisk information, såsom privata nycklar, kreditkortsuppgifter och annan känslig information. För att åtgärda Heartbleed-sårbarheten, uppgradera antingen till den senaste versionen av openssl-biblioteket eller kompilera om den installerade versionen med flaggan "DOPENSSL_NO_HEARTBEATS".

Hur skyddar man sig mot SSL-attacker?

Som förklarats i avsnitten ovan angående några av de vanliga SSL-attackerna är det viktigt att organisationer granskar sina säkerhetspolicyer relaterade till SSL-skydd. Att bara implementera SSL eller TLS garanterar inte säkerheten för din infrastruktur och ditt företag. Det måste istället hanteras med rätt policyer, processer och procedurer för att minimera riskerna. Dessutom finns det flera tekniker och verktyg tillgängliga på marknaden för att säkra ditt företag. Valet av dessa verktyg/säkerhetsprodukter är dock en funktion av ditt företags natur och säkerhetsmål och bör bestämmas efter en noggrann undersökning av varje aspekt av säkerheten.

Vanliga orsaker till attacker i ett företagsnätverk

Undvik självsignerade certifikat

Många gånger är system konfigurerade för att använda självsignerade certifikat som inte är signerade eller utfärdade av en auktoriserad och betrodd certifikatutfärdare. Sådana självsignerade certifikat saknar giltiga inloggningsuppgifter eller information från certifikatutfärdaren. De kan också använda svaga och föråldrade algoritmer, såsom SHA1- eller RSA-algoritmer, med svaga nyckelstyrkor. Sådana servrar är lätta att utnyttja för attacker, och en illvillig användare kan ha möjlighet att lagra skadlig kod på dem. Självsignerade certifikat bör endast användas för testning och aldrig i produktionssystem. En server bör heller aldrig lita på självsignerade certifikat.

Undvik jokerteckenscertifikat

Användning av ett wildcard-certifikat på en offentlig webbserver ökar risken för att en organisation använder servern för att vara värd för skadliga webbplatser i olika skadliga kampanjer. För att övervinna detta problem bör organisationer undvika att använda wildcard-certifikat på produktionssystem, särskilt offentliga sådana. Använd istället specifika certifikat för varje domän och underdomän.

Undvik okända certifikatutfärdare

Att upprätthålla förtroendet mellan båda parter beror på en CA:s pålitlighet. I den verkliga världen kan många kunder förlita sig på CA:er som är okända och inte populära på marknaden eftersom de erbjuder en billigare lösning. Detta kan kosta dem (kunderna) i längden eftersom angripare kan kompromettera dessa CA:er och utge sig för att vara den legitima CA:n för att stjäla mycket viktig information. För att skydda sig mot detta bör organisationer identifiera alla CA:er och certifikat från okända och opålitliga källor och kassera eller ersätta dem med CA:er och certifikat från betrodda källor.

PKI-tjänster för företag

Få komplett konsultstöd från början till slut för alla dina PKI-behov!

Angripare som använder krypterad kommunikation

I dagens värld använder angripare kryptering som ett verktyg mot organisationer. Fler och fler cyberbrottslingar använder SSL/TLS-krypterad kommunikation för att implantera skadlig programvara i företagsnätverk och system. I takt med att denna trend får fart, säger en av Gartner-rapporterna att 50 % av nätverksattackerna riktade mot företag kommer att använda kryptering.

Det kommer att bli ett besvärligt jobb för företagen att inspektera och dekryptera den här typen av trafik, särskilt när de inte har möjlighet att göra det. För att övervinna detta bör organisationer utnyttja nätverkssäkerhetslösningar för att införa utgående webbpolicyer för SSL-trafik. De bör också noggrant skilja mellan vilka krypterade trafikprofiler som bör övervägas för dekryptering i både inkommande och utgående riktning.

Undvik att använda utgångna SSL/TLS-certifikat

Utgångna SSl/TLS-certifikat är den vanligaste orsaken till serviceavbrott över hela världen. Microsoft stötte på ett ökänt serviceavbrott i sin Azure-tjänst och var tvungna att ge servicekrediter till sina kunder, vilket orsakade dem stora förluster. Utgångna certifikat gör också organisationer sårbara för MITM-attacker (Man-in-the-Middle), eftersom angripare enkelt kan utnyttja utgångna certifikat.

För att skydda din organisation från detta bör alla utgångna certifikat omedelbart tas bort från systemet och ersättas med aktiva/giltiga certifikat.

Undvik nätfiskeattacker

Nätfiskeattacker syftar till att utnyttja sårbarheter hos mänskliga känslor för att lura dem och ge känslig/personlig information till angripare. När användare får en länk i form av html för att lämna ut personlig information om sig själva, bör de notera om länken är säker eller osäkrad. En säker länk har "https" i adressfältet, medan osäkra länkar bara har "http".

För att skydda dig mot den här typen av nätfiskeattacker ger SSL/TLS dig ett varningsmeddelande om html-sidan du försöker komma åt är osäker. Om du lämnar en säker sida och går till en osäkrad sida ger SSL/TLS dig fortfarande en varning. Som en god praxis bör användare alltid använda autentiska webbadresser/webbplatser för att undvika nätfiskeattacker.

Använd strikt SSL

I strikt SSL, även känt som fullständigt SSL, utförs ytterligare validering av ursprungsserverns identitet för att förhindra aktiv snooping och modifiering av din trafik på internet. I den verkliga världen krypterar SSL/TLS kommunikationen mellan klienten och webbplatsen/servern. MITM-attacker lurar dock användare/klienter att omedvetet interagera med den falska motsvarigheten till den legitima webbplatsen/servern. Det är där strikt SSL kommer in i bilden. SSL tvingar klientens webbläsare att kontrollera autentiseringscertifikatet för en webbplats för att säkerställa att den har ett giltigt certifikat. MITM-attacker kan inte ändra autentiseringscertifikaten, och syftet med fullständigt SSL är därför uppfyllt.

Hur kan krypteringskonsulting hjälpa till?

Krypteringskonsulttjänster erbjuder en specialiserad lösning för hantering av certifikatlivscykeln CertSecure-hanterareFrån identifiering och inventering till utfärdande, driftsättning, förnyelse, återkallelse och rapportering. CertSecure erbjuder en heltäckande lösning. Intelligent rapportgenerering, aviseringar, automatisering, automatisk driftsättning på servrar och certifikatregistrering ger lager av sofistikering, vilket gör den till en mångsidig och intelligent tillgång.