黑客可以通过向电子邮件服务器发送数据来混淆HTTPS连接

2021-06-09 20:10:54

当您访问HTTPS保护的网站时,您的浏览器就会使用Web服务器与Web服务器交换数据,直到它确保网站和#39; S数字证书有效。这可以防止黑客能够监视或修改您和站点之间的数据从获取身份验证cookie或在访问设备上执行恶意代码。

但是,如果一个中间人攻击者可以将浏览器混淆到意外连接到使用证书的电子邮件服务器或FTP服务器,则会发生什么,该服务器或#39; s兼容网站所使用的电子邮件服务器或FTP服务器?

由于网站的域名与电子邮件或FTP服务器证书中的域名匹配,因此浏览器将在许多情况下与其中一个服务器建立传输层安全连接,而不是用户旨在访问的网站。

由于浏览器在HTTPS和电子邮件或FTP服务器中使用SMTP,SFTP或其他协议进行通信,因此存在可能存在的可能性,这些可能会令人满意的错误 - 可以将解密的身份验证cookie发送给攻击者,例如攻击者或攻击者可以在访问机上执行恶意代码。

根据有些人可能会思考的情况,场景是' t.事实上,新的研究发现,大约1440万WebServers使用域名,兼容属于同一组织的电子邮件或FTP服务器的加密凭据。在这些网站中,大约114,000人被认为是可利用的,因为电子邮件或FTP服务器使用已知易受这种攻击的软件。

由于TLS的失败来保护TCP连接的完整性而不是仅说话HTTP,SMTP或其他互联网语言的服务器的完整性,因此可以进行这种攻击。中间人攻击者可以利用这种弱点来将TLS流量从预期的服务器和协议重定向到另一个,替代端点和协议。

"基本原则是攻击者可以将用于一个服务的流量重定向到另一个服务,因为TLS不保护IP地址或端口号," Ruhr University Bochum的研究员Marcus Brinkmann告诉我。 "过去,人们已经考虑了MITM攻击者将浏览器重定向到其他Web服务器的攻击,但我们正在考虑攻击者将浏览器从Web服务器重定向到其他应用服务器(如FTP或电子邮件)的情况。"

通常缩写为TLS,传输层安全使用强加密来证明最终用户已连接到属于特定服务的真实服务器(例如Google或美国银行),而不是伪装成那种服务的冒名顶替者。 TLS还在终端用户和服务器之间传播时加密数据,以确保可以监视连接的人可以' T读取或篡改内容。凭借数百万服务器依赖于它,TLS是在线安全的基石。

在星期三发布的研究文件中,Brinkmann和七个研究人员调查了使用他们称呼跨协议攻击的可行性来绕过TLS保护。该技术涉及MITM攻击者将交叉源HTTP请求重定向到通过SMTP,IMAP,POP3或FTP或其他通信协议进行通信的服务器。

攻击的主要组成部分是(1)目标最终用户使用的客户端应用程序,表示为C; (2)服务器旨在访问的目标,表示为S INT; (3)替代服务器,使用SMTP,FTP或其他协议连接的机器与' s不同于ONE服务器INT的不同,但使用其TLS证书中列出的相同域。

研究人员确定了三种攻击方法,即MITM对手可以用来损害在这种情况下安全浏览目标。他们是:

上传攻击。对于此攻击,我们假设攻击者有一定能力将数据上传到S子子并稍后检索。在上传攻击中,攻击者试图存储S子子上浏览器(特别是cookie标题)的HTTP请求的部分。例如,如果服务器将请求解释为文件上载,则这可能会发生这种情况,或者如果服务器正在重新记录传入请求。在成功的攻击中,攻击者可以独立于C到S子的连接检索服务器上的内容,并检索HTTPS会话cookie。

下载攻击存储的XSS。对于此攻击,我们假设攻击者有一些能够在S子子上准备存储的数据并下载它。在下载攻击中,攻击者利用良性协议功能到"下载"以前存储(并专门制作)从S子到C中的数据。这类似于存储的XS漏洞。但是,由于使用与HTTP不同的协议,所以可以绕过内容 - 安全策略(CSP),如XSS的复杂防御机制。很可能,S Sub将自身发送任何CSP,并且响应的大部分位于攻击者的控制下。

反射攻击反射XSS。在反射攻击中,攻击者试图将服务器S子分为反映C' S的反映的部分,以其对C的响应。如果成功,则攻击者在由S Sub反映的请求中发送恶意JavaScript。然后,客户端将从服务器解析答案,这又可以导致在目标Web服务器的上下文中执行JavaScript。

MITM对手可以' T解密TLS交通,但仍有其他事情可以做到的事情。例如,迫使目标'浏览器连接到电子邮件或FTP服务器而不是预期的Web服务器,可能导致浏览器将身份验证cookie写入FTP服务器。或者它可以启用跨站点脚本攻击,使浏览器下载和执行托管在FTP或电子邮件服务器上的恶意JavaScript。

为防止跨协议攻击,研究人员建议更严格执行两个现有保护。首先被称为应用层协议协商,一个TLS扩展允许诸如浏览器的应用层协商应该在安全连接中使用什么协议。 ALPN,通常缩写,用于建立使用更好的HTTP / 2协议的连接,而无需额外的圆形旅行。

通过严格执行ALPN作为IT'在正式标准中定义的,由浏览器或发送扩展名的其他应用层创建的连接不容易受到跨协议攻击的影响。

同样,使用名为Server Name指示的单独的TLS扩展名称可以防止跨主机名攻击' s配置为在未找到匹配主机时终止连接时终止。 "这可以防止预期和替代服务器具有不同主机名的跨协议攻击,也可以针对一些同类协议攻击,例如HTTPS虚拟主机混淆或上下文混淆攻击,"研究人员写道。

研究人员正在呼叫他们的交叉协议攻击alpaca,短暂的"应用层协议允许交叉协议攻击。"目前,羊驼不对大多数人构成重大威胁。但是,由于发现新的攻击和漏洞或用于保护额外的通信渠道,因此可能会增加风险。

"总体而言,攻击是非常努力和目标个人用户," Brinkmann说。 "所以,用户的个人风险可能不是很高。但随着时间的推移,越来越多的服务和协议受到TLS的保护,并且出现了遵循相同模式的新攻击的更多机会。我们认为它'及时,重要的是在标准化水平之前缓解这些问题,然后是它成为一个更大的问题。"