Serangan TLS Baru Memungkinkan Penyerang Meluncurkan Serangan Lintas-Protokol Terhadap Situs Aman

  • Whatsapp
Serangan ALPaca

Para peneliti telah mengungkapkan jenis serangan baru yang mengeksploitasi kesalahan konfigurasi di server transport layer security (TLS) untuk mengarahkan lalu lintas HTTPS dari browser web korban ke titik akhir layanan TLS berbeda yang terletak di alamat IP lain untuk mencuri informasi sensitif.

Serangan telah dijuluki alpaka, kependekan dari “Application Layer Protocol Confusion – Analyzing and mitigating Cracks in tls Authentication,” oleh sekelompok akademisi dari Ruhr University Bochum, Münster University of Applied Sciences, dan Paderborn University.

Bacaan Lainnya

“Penyerang dapat mengalihkan lalu lintas dari satu subdomain ke subdomain lainnya, menghasilkan sesi TLS yang valid,” kata studi tersebut. “Ini merusak otentikasi TLS dan serangan lintas-protokol mungkin terjadi di mana perilaku satu layanan protokol dapat membahayakan yang lain di lapisan aplikasi.”

TLS adalah protokol kriptografi yang mendukung beberapa protokol lapisan aplikasi seperti HTTPS, SMTP, IMAP, POP3, dan FTP untuk mengamankan komunikasi melalui jaringan dengan tujuan menambahkan lapisan otentikasi dan menjaga integritas data yang dipertukarkan saat dalam perjalanan.

Tim Stack Overflow

Serangan ALPCA dimungkinkan karena TLS tidak mengikat koneksi TCP ke protokol lapisan aplikasi yang dimaksud, para peneliti menjelaskan. Oleh karena itu, kegagalan TLS untuk melindungi integritas koneksi TCP dapat disalahgunakan untuk “mengalihkan lalu lintas TLS ke titik akhir dan protokol layanan TLS yang dimaksud ke titik akhir dan protokol layanan TLS yang lain.”

Diberikan klien (yaitu, browser web) dan dua server aplikasi (yaitu, yang dimaksud dan pengganti), tujuannya adalah untuk mengelabui server pengganti agar menerima data aplikasi dari klien, atau sebaliknya. Karena klien menggunakan protokol khusus untuk membuka saluran aman dengan server yang dituju (misalnya, HTTPS) sementara server pengganti menggunakan protokol lapisan aplikasi yang berbeda (misalnya, FTP) dan berjalan pada titik akhir TCP yang terpisah, campur-baur memuncak dalam apa yang disebut serangan lintas-protokol.

Serangan ALPaca

Setidaknya tiga skenario serangan lintas protokol hipotetis telah ditemukan, yang dapat dimanfaatkan oleh musuh untuk menghindari perlindungan TLS dan menargetkan server FTP dan email. Serangan, bagaimanapun, bergantung pada prasyarat bahwa pelaku dapat mencegat dan mengalihkan lalu lintas korban di lapisan TCP/IP.

Sederhananya, serangan tersebut berbentuk skema man-in-the-middle (MitM) di mana aktor jahat membujuk korban untuk membuka situs web di bawah kendali mereka untuk memicu permintaan HTTPS lintas asal dengan muatan FTP yang dibuat khusus. Permintaan ini kemudian diarahkan ke server FTP yang menggunakan sertifikat yang kompatibel dengan situs web, yang berpuncak pada sesi TLS yang valid.

Akibatnya, kesalahan konfigurasi dalam layanan TLS dapat dieksploitasi untuk mengekstrak cookie otentikasi atau data pribadi lainnya ke server FTP (Upload Attack), mengambil muatan JavaScript berbahaya dari server FTP dalam serangan XSS yang disimpan (Download Attack), atau bahkan menjalankan tercermin XSS dalam konteks website korban (Reflection Attack).

Mencegah Pelanggaran Data

Semua server TLS yang memiliki sertifikat yang kompatibel dengan layanan TLS lainnya diperkirakan akan terpengaruh. Dalam pengaturan eksperimental, para peneliti menemukan bahwa setidaknya 1,4 juta server web rentan terhadap serangan lintas-protokol, dengan 114.197 server dianggap rentan terhadap serangan menggunakan server SMTP, IMAP, POP3, atau FTP yang dapat dieksploitasi dengan sertifikat tepercaya dan kompatibel. .

Untuk melawan serangan lintas-protokol, para peneliti mengusulkan untuk menggunakan Negosiasi Protokol Lapisan Aplikasi (ALPN) dan Indikasi Nama Server (SNI) ekstensi ke TLS yang dapat digunakan oleh klien untuk memberi tahu server tentang protokol yang dimaksudkan untuk digunakan melalui koneksi aman dan nama host yang coba disambungkan di awal jabat tangan proses.

Temuan ini diharapkan akan dipresentasikan di Black Hat USA 2021 dan di USENIX Security Symposium 2021. Artefak tambahan yang relevan dengan serangan ALPACA dapat diakses melalui GitHub sini.

Pos terkait

Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan. Ruas yang wajib ditandai *