Végpontok közötti (end-to-end) kommunikáció biztonságossá tétele

US-CERT: Technikai riasztás (TA15-120A)

Érintett rendszerek:

Hálózatba kötött rendszerek.

Áttekintés

A végpontok közötti kommunikáció biztonságossá tétele fontos szerepet játszik a magánszféra védelmében és a közbeékelődéses (man-in-the-middle, MITM) támadások bizonyos formáinak megelőzésében. A kutatók nemrégiben egy olyan MITM támadást írtak le, amely a nem biztonságos WEB böngészőket az egész világon egy elosztott szolgáltatás-megtagadási (distributed denial of service) támadás önkéntelen résztvevőivé tette. Ugyanez a kód bizonyos sérülékenységek kihasználására , vagy egyéb tetszőleges támadó akciókra is használható .

Leírás

A MITM támadást úgy hajtják végre, hogy egy harmadik fél beilleszkedik egy kliens és egy szerver kommunikációja közé. A MITM támadások, mint általános támadási mód, nem újkeletűek. A klasszikus MITM támadások (mint pl. az ARP Spoofing – ARP hamisítás) a hálózati kommunikáció átirányítására fókuszálnak. A támadó irányítása alá került hálózati infrastruktúra természetesen ki van téve a MITM támadásoknak, azonban a technika fejlődésével a MITM támadások kivédésére szolgáló új módszerek is fejlődnek.

Jelenleg nem létezik olyan technika, vagy konfiguráció, amellyel az összes MITM támadás kivédhető, de a komplexitás növelése többszörös védelmi vonalakkal megemelheti a támadó számára a támadás költségét. A támadó idő-, munka-, vagy anyagi ráfordításainak megnövelése hatékonyan akadályozhatja meg a hálózatok jövőbeli kompromittálását.

Általában véve a titkosítás és a digitális tanúsítványok hatékony védelmet jelentenek a MITM támadások ellen, mivel egyaránt biztosítják a kommunikáció titkosságát és integritását. Ennek eredményeképpen újabban a MITM támadások a kriptográfiai infrastruktúrák (pl. tanúsítványkiállítók – CA-k, web böngésző hitelesítés tár), vagy maguk a titkosítási algoritmusok és protokollok gyengeségeinek kihasználására fókuszálnak.

Hatás

A MITM támadások kritikus támadásnak minősülnek a lehetséges hatások széles köre miatt – ezek közé tartozik pl. érzékeny információk kiszivárogtatása, hiteles adatok módosítása, adat injektálás.

Megoldás

Többszörös hálózati és böngésző védelmi módszerek alkalmazása arra készteti a támadót, hogy különböző eljárásokat, taktikát, technikát fejlesszen ki az újabb biztonsági konfigurációk semlegesítésére.

Az US-CERT az MITM támadásokkal szembeni sérülékenység csökkentésére a következő lehetőségek áttekintését javasolja:

Frissítse a TLS/SSL protokollokat

Az US-CERT azt javasolja, hogy frissítse a TLS-t 1.1 vagy újabb verzióra és győződjön meg róla, hogy a TLS 1.0 és SSL 1, 2, 3.x tiltva vannak, ha nem szükségesek. A TLS 1.0 kliensek használhatják az SSL 3.0 verzióját, mely ki van téve a „padding oracle” támadásnak, ha „Cypher-Block Chaining” blokktitkosítást használunk. Ezt a módszert általában „POODLE” támadásnak nevezik, az angol „Padding Oracle on Downgraded Legacy Encryption” elnevezés alapján. A sérülékeny TLS implementációkat javíthatjuk a forgalmazó által rendelkezésre bocsátott javító készlettel (patch). A forgalmazókról információt találhatunk a Nemzeti Sérülékenység Adatbázis (National Vulnerability Database - NVD) CVE-2014-3566 [1] bejegyzésében, vagy a VU#577193 [2] CERT sérülékenységi értesítésben. A sérülékenységgel kapcsolatos további információk találhatók a következő helyen: US-CERT TA14-290A [3].

Használjon tanúsítvány-rögzítést (Certificate Pinning)

A “Certificate pinning” [4] olyan módszer, amely összekapcsolja az X.509 tanúsítványt és a hozzá kapcsolódó publikus kulcsot egy meghatározott CA-val, vagy root-tal. Általában a tanúsítványok érvényességét úgy ellenőrzik, hogy egy ellenőrizhető tanúsítvány-láncot végigellenőriznek egészen egy megbízható root tanúsítványig. A „Certificate pinning” módszer átlépi ezt az érvényesítő folyamatot és lehetővé teszi a felhasználó számára, hogy csak egy bizonyos tanúsítványban, vagy csak az általa hitelesített tanúsítványokban bízzon. Kérjük használja a következő eszközöket, ha böngészőjében be akarja állítani a tanúsítvány-rögzítést:

Microsoft Certificate Trust

A Microsoft „ Enhanced Mitigation Experience Toolkit – EMET 5.2” az SSL/TLS tanúsítvány-rögzítés megvalósítására rendelkezik egy úgynevezett „Certificate Trust” tulajdonsággal, aminek az a célja, hogy detektálja és megállítsa a nyilvános kulcs infrastruktúrát [5]kihasználó MITM támadásokat.

A „Certificate Trust” használatához listát kell készíteni a védeni kívánt webhelyekről és az azokon alkalmazható tanúsítvány-rögzítési szabályokról. Ehhez a grafikus alkalmazás „Certificate Trust Configuration” lehetőségét használhatjuk, vagy vegyük igénybe a „Konfigurációs varázslót” , ami automatikusan az ajánlott beállításokra állítja az EMET-et.[6]

Böngésző tanúsítvány-rögzítés

A Goolgle Chrome és a Mozilla Firefox - más böngészőkhöz hasonlóan – lehetővé teszi a tanúsítvány-rögzítést, ez esetben a „HTTP Strict Transport Security – HSTS” használatával.

További információkért kérjük látogassa meg az alábbi weboldalt: https://wiki.mozilla.org/SecurityEngineering/Public_Key_Pinning

Alkalmazzon DNS alapú authentikációt (DNS-based Authentication of Named Entities – DANE)

A DANE egy olyan protokoll, ami engedi a TLS-hez általában használt X.509 tanúsítványok használatát. A DANE olyan DNS-sel működik együtt, ami DNS biztonsági kiegészítéseket használ (Domain Name System Security Extensions –DNSSEC). A DANE fejlesztésén dolgozó egyik munkacsoport új típusú DNS rekordot fejlesztett ki, amily lehetővé teszi, hogy egy domain maga írjon alá nyilatkozatot arról, hogy mely entitások jogosultak a képviseletére. [8]

A Google Chrome önmagában nem használ DANE-t, de egy kiegészítő modullal (add-on) támogatja azt. [9] http://www.internetsociety.org/deploy360/resources/how-to-add-dnssec-support-to-google-chrome/

A Mozilla Firefox szintén kiegészítő modult használ .[10] https://www.dnssec-validator.cz/

Használjon hálózati hitelesítő szervereket (Network Notary Servers)

A hálózati hitelesítő szerverek célja a számítógépek és webhelyek közötti kommunikáció biztonságának javítása azáltal, hogy lehetővé teszik a böngészők számára a webhely eredetiségének ellenőrzését CA-k igénybevétele nélkül. A CA-k használatát gyakran biztonsági kockázatnak tekintik, mert feltörhetőek. [11] Ennek eredményeképpen a böngészők hitelesnek fogadhatnak el becsapós helyeket és ezzel védtelenné válnak a MITM támadással szemben.

Minden hálózati hitelesítő szerver vagy szervercsoport nyilvános, magánszemélyek, magán-, vagy nyilvános szervezetek üzemeltethetik. Ezek a szerverek rendszeresen figyelik a webhelyeket és ezek tanúsítvány adatait kronológiai táblázatba rendezik. Mikor egy hálózati hitelesítő szerver kiegészítő modullal felszerelt böngésző kommunikál egy webhellyel és megkapja annak hitelesítő információját, akkor egy –a felhasználó által választott- hálózati hitelesítő szerver elküldi a böngészőnek az adott helyre vonatkozó kronológiai tanúsítvány-adatokat. Ha a webhely által küldött adatok ezzel nem konzisztensek, az egy folyamatban lévő MITM támadást jelezhet. [12]

Hivatkozások