Útoky na HTTPS. PV210 - Bezpečnostní analýza síťového provozu. Pavel Čeleda, Radek Krejčí

Podobné dokumenty
Analýza síťového provozu. Ing. Dominik Breitenbacher Mgr. Radim Janča

SSL Secure Sockets Layer

Bezpečnost vzdáleného přístupu. Jan Kubr

Secure Socket Layer. SSLv2, SSLv3, TSLv1. Čolakov Todor KIV / PSI

Internet protokol, IP adresy, návaznost IP na nižší vrstvy

Jen správně nasazené HTTPS je bezpečné

metodický list č. 1 Internet protokol, návaznost na nižší vrstvy, směrování

C6 Bezpečnost dat v Internetu. 2. HTTP komunikace 3. HTTPS komunikace 4. Statistiky

Počítačové sítě II. 20. Útoky na síť a její ochrana Miroslav Spousta, 2006 <qiq@ucw.cz>,

Desktop systémy Microsoft Windows

ERP-001, verze 2_10, platnost od

EU-OPVK:VY_32_INOVACE_FIL9 Vojtěch Filip, 2013

Správa webserveru. Blok 9 Bezpečnost HTTP. 9.1 Úvod do šifrování a bezpečné komunikace Základní pojmy

Relační vrstva SMB-Síťový komunikační protokol aplikační vrstvy, který slouží ke sdílenému přístupu k souborům, tiskárnám, sériovým portům.

Bezpečnost internetového bankovnictví, bankomaty

Protokoly omezující moc certifikačních autorit

Šifrování ve Windows. EFS IPSec SSL. - Encrypting File System - Internet Protocol Security - Secure Socket Layer - Private Point to Point Protocol

POČÍTAČOVÉ SÍTĚ Metodický list č. 1

2/4 NOVÉ ZPŮSOBY JAK PORAZIT SSL - SSLSTRIP

Identifikátor materiálu: ICT-3-03

OpenVPN. Uvedené dílo podléhá licenci Creative Commons Uved te autora 3.0 Česko. Ondřej Caletka (CESNET, z.s.p.o.) OpenVPN 3. března / 16

Registrační číslo projektu: CZ.1.07/1.5.00/ Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Zabezpečení dat pomocí SSL přehled důvěryhodných certifikačních autorit na trhu. Petr Komárek, Jindřich Zechmeister ZONER software, a.s.

Desktop systémy Microsoft Windows

Síťové protokoly. Filozofii síťových modelů si ukážeme na přirovnání:

dostupným datům k datům, ochrana a zabezpečen ení datových i k volně dostupným datům, 2. Zabezpečen

Adware ENISA. Aktivní kybernetická obrana. Aktivum. Analýza hrozeb. Analýza počítačového viru. Antispamový filtr. Antivirový program

Elektronický podpis. Základní princip. Digitální podpis. Podpis vs. šifrování. Hashování. Jednosměrné funkce. Odesílatel. Příjemce

Moderní komunikační technologie. Ing. Petr Machník, Ph.D.

Y36PSI Bezpečnost v počítačových sítích. Jan Kubr - 10_11_bezpecnost Jan Kubr 1/41

StartSSL: certifikáty zdarma

7. Aplikační vrstva. Aplikační vrstva. Počítačové sítě I. 1 (5) KST/IPS1. Studijní cíl. Představíme si funkci aplikační vrstvy a jednotlivé protokoly.

DNSSEC. Proč je důležité chránit internetové domény? CZ.NIC z.s.p.o. Pavel Tůma

IP telephony security overview

Ing. Jitka Dařbujanová. , SSL, News, elektronické konference

Zero-knowledge protokoly. Autentizační protokoly & Autentizace počítačů. Zero-knowledge protokoly. Protokoly vyšší úrovně SSL/TLS. Komponenty SSL/TLS

IMPLEMENTACE SYSTÉMU GROUPWISE NA PEF ČZU V PRAZE IMPLEMENTATION OF THE SYSTEM GROUPWISE ON THE PEF ČZU PRAGUE. Jiří Vaněk, Jan Jarolímek

Útoky na certifikační autority a SSL

Internet Information Services (IIS) 6.0

Asymetrická kryptografie a elektronický podpis. Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz

Pokročilé Webové služby a Caché security. Š. Havlíček

Typy samostatných úloh PSI 2005/2006

VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ. Fakulta elektrotechniky a komunikačních technologií DIPLOMOVÁ PRÁCE

OpenSSL a certifikáty

Informatika / bezpečnost

Jan Hrdinka. Bakalářská práce

Zavádění PKI infrastruktury v organizaci - procesní aspekty. Vlastimil Červený, Kateřina Minaříková Deloitte Advisory, s.r.o.

Úvod Bezpečnost v počítačových sítích Technologie Ethernetu

Počítačová síť. je skupina počítačů (uzlů), popřípadě periferií, které jsou vzájemně propojeny tak, aby mohly mezi sebou komunikovat.

Hypertext Transfer Protocol (HTTP/1.1 RFC 2616) Počítačové sítě Pavel Šinták

Počítačové sítě ve vrstvách model ISO/OSI

(5) Klientské aplikace pro a web, (6) Elektronický podpis

Protokol TELNET. Schéma funkčních modulů komunikace protokolem TELNET. Telnet klient. login shell. Telnet server TCP/IP.

KLASICKÝ MAN-IN-THE-MIDDLE

Projekt 2 - Nejčastější chyby. Ing. Dominik Breitenbacher

Schéma e-pošty. UA (User Agent) rozhraní pro uživatele MTA (Message Transfer Agent) zajišťuje dopravu dopisů. disk. odesilatel. fronta dopisů SMTP

Přednáška 3. Opakovače,směrovače, mosty a síťové brány

OpenVPN. Ondřej Caletka.

Bezpečnost provozu VoIP

Inovace bakalářského studijního oboru Aplikovaná chemie

GDPR A INFORMAČNÍ SYSTÉM. Nadežda Andrejčíková Libor Piškula

Pojďme šifrovat! aneb ACME, továrna na certifikáty. Ondřej Caletka. 11. října 2015

INFORMAČNÍ BEZPEČNOST

Uživatel počítačové sítě

Certifikační prováděcí směrnice

Internet, www, el. pošta, prohlížeče, služby, bezpečnost

QoS na L2/L3/L4. Brno, Ing. Martin Ťupa

Šifrování Autentizace Bezpečnostní slabiny. Bezpečnost. Lenka Kosková Třísková, NTI TUL. 22. března 2013

Šifrování (2), FTP. Petr Koloros p.koloros [at] sh.cvut.cz.

Bezpečnost v sítích Cíl. Kryptografické funkce. Existují čtyři oblasti bezpečnosti v sítích. Každá úroveň se může podílet na bezpečnosti

Možnosti nastavení zobrazíte volbou Konfigurace > Nastavení elektronické komunikace.

(Ne)bojím se IPv6! Matěj Grégr. Vysoké učení technické v Brně, Fakulta informačních technologií LinuxAlt 2013

HTTPS na virtuálních web serverech

Registrační číslo projektu: CZ.1.07/1.5.00/ Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Užitečné odkazy:

Učební text základy PC sítí

Ochrana soukromí v DNS

FAKULTA ELEKTROTECHNIKY A KOMUNIKAČNÍCH TECHNOLOGIÍ ÚSTAV TELEKOMUNIKACÍ

Registrační číslo projektu: CZ.1.07/1.5.00/ Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Bezpečnostní aspekty informačních a komunikačních systémů KS2

Šifrování dat, kryptografie

Inovace bakalářského studijního oboru Aplikovaná chemie

Michaela Sluková, Lenka Ščepánková

Západočeská univerzita v Plzni Fakulta aplikovaných věd Katedra informatiky a výpočetní techniky UPS. FTP Klient. A05463 fboranek@atlas.

Dokumentace pro výrobce SW DIS13 - WS

T1 Vybrané kapitoly z počítačových sítí 01 P1 Síťové modely Úvod, pojmy Základní rozdělení, charakteristika Referenční model ISO/OSI a TCP/IP

Vyšší odborná škola a Střední škola,varnsdorf, příspěvková organizace. Šablona 1 VY 32 INOVACE

Úvod - Podniková informační bezpečnost PS1-2

Bezpečnost a bezpečné programování

Bezpečnostní aspekty informačních a komunikačních systémů PS2-1

PA159 - Bezpečnost na síti II

VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY

Maturitní okruhy pro 1.KŠPA Kladno, s.r.o. Počítačové sítě a komunikace

Ochrana mobilních uživatelů před hrozbami Internetu mimo firemní prostředí. Simac Technik ČR, a.s.

Otázka číslo 12 Internet

Bezpečnost. Michal Dočekal

Počítačové sítě. Počítačová síť. VYT Počítačové sítě

Protokol TELNET. Schéma funkčních modulů komunikace protokolem TELNET. Telnet klient. login shell. Telnet server TCP/IP TCP/IP.

Počítačová síť TUONET a její služby

VPN - Virtual private networks

Transkript:

Útoky na HTTPS PV210 - Bezpečnostní analýza síťového provozu Pavel Čeleda, Radek Krejčí Ústav výpočetní techniky Masarykova univerzita celeda@ics.muni.cz Brno, 5. listopadu 2014 Pavel Čeleda, Radek Krejčí Útoky na HTTPS 11. 5. 2014, Brno 1 / 15

O čem budeme mluvit? 1 Protokol HTTPS 2 Certifikáty a PKI 3 Odposlech a dešifrování HTTPS 4 Modifikace HTTPS komunikace 5 Závěr Pavel Čeleda, Radek Krejčí Útoky na HTTPS 11. 5. 2014, Brno 2 / 15

Protokol HTTPS Hypertext Transfer Protocol Secure ve skutečnosti dvojice protokolů: SSL/TLS + aplikační protokol (HTTP) HTTP IMAP SSL/TLS LDAP Aplikační vrstva TCP UDP Transportní vrstva IP Síťová vrstva historie protokolů SSL/TLS SSL (Secure Socket Layer) Netscape Communications TLS (Transport Layer Security) IETF (RFC standardy) Pavel Čeleda, Radek Krejčí Útoky na HTTPS 11. 5. 2014, Brno 3 / 15

Protokol HTTPS SSL Klient SSL Server Zahájení komunikace Client Hello Server Hello Ověření certifikátu Vytvoření Hlavního tajemství Certificate Server Hello Done Client Key Exchange Change Cipher Spec Encrypted Data Vytvoření Hlavního tajemství Šifrovaná komunikace Change Cipher Spec Šifrovaná Data Šifrovaná komunikace Ukončení komunikace... Closure Alert Pavel Čeleda, Radek Krejčí Útoky na HTTPS 11. 5. 2014, Brno 4 / 15

Certifikáty a PKI Certifikát Sada identifikačních údajů (norma X.509) EV Certif. (Extended Validation) certifikát s přísnějšími podmínkami vydávání CA Certifikační Autorita PKI Public Key Infrastructure Pavel Čeleda, Radek Krejčí Útoky na HTTPS 11. 5. 2014, Brno 5 / 15

Ověření certifikátu 1 Kolikátého je dnes? 2 Znám tě? 3 Umíš se podepsat? 4 Jak se jmenuješ? Pavel Čeleda, Radek Krejčí Útoky na HTTPS 11. 5. 2014, Brno 6 / 15

Kolizní součty MD5 Pavel Čeleda, Radek Krejčí Útoky na HTTPS 11. 5. 2014, Brno 7 / 15

Kolizní součty MD5 Pavel Čeleda, Radek Krejčí Útoky na HTTPS 11. 5. 2014, Brno 7 / 15

Kolizní součty MD5 1 Vydání certifikátu útočníkovu serveru Pavel Čeleda, Radek Krejčí Útoky na HTTPS 11. 5. 2014, Brno 7 / 15

Kolizní součty MD5 1 Vydání certifikátu útočníkovu serveru 2 Kolizí MD5 vytvořený certifikát CA útočníka Pavel Čeleda, Radek Krejčí Útoky na HTTPS 11. 5. 2014, Brno 7 / 15

Kolizní součty MD5 1 Vydání certifikátu útočníkovu serveru 2 Kolizí MD5 vytvořený certifikát CA útočníka 3 CA útočníka vydává certifikáty serverům Pavel Čeleda, Radek Krejčí Útoky na HTTPS 11. 5. 2014, Brno 7 / 15

Kolizní součty MD5 1 Vydání certifikátu útočníkovu serveru 2 Kolizí MD5 vytvořený certifikát CA útočníka 3 CA útočníka vydává certifikáty serverům 4 MITM útok a přesměrování na podvodný server Pavel Čeleda, Radek Krejčí Útoky na HTTPS 11. 5. 2014, Brno 7 / 15

Kolizní součty MD5 1 Vydání certifikátu útočníkovu serveru 2 Kolizí MD5 vytvořený certifikát CA útočníka 3 CA útočníka vydává certifikáty serverům 4 MITM útok a přesměrování na podvodný server 5 Přenos důvěrnosti a platná kontrola certifikátu Pavel Čeleda, Radek Krejčí Útoky na HTTPS 11. 5. 2014, Brno 7 / 15

Null-prefix certifikáty Útok využívá chyby v implementaci ověřování certifikátu. Postup 1 Žádost útočníka o certifikát pro doménu www.paypal.cz\0.zlodej.cz 2 MITM útok a přesměrování oběti na útočníkův server vydávající se za www.paypal.cz 3 Klient ověřuje certifikát (vydaný pro www.paypal.cz\0.zlodej.cz) 4 Certifikát souhlasí a) b) w w w. p a y p a l. c z 0. z l o d e j. c z 0 w w w. p a 0 y p a l. c z 0 * 0. z l o d e j. c z 0 w w w. p a y p a l. c z Pavel Čeleda, Radek Krejčí Útoky na HTTPS 11. 5. 2014, Brno 8 / 15

Odposlech HTTPS MITM ARP spoofing, (DNS spoofing) ovládnutí aktivního prvku sítě (Chuck Norris botnet) nástroj sslsniff (http://www.thoughtcrime.org/software/sslsniff) Útočník v roli MITM může pomocí privátního klíče serveru dešifrovat komunikaci přerušit komunikaci oběťi a vystupovat jako koncový server Uživatel Brána 1 1 HTTPS server https://mail.google.com MAC ADRESA UŽIVATELE MAC ADRESA BRÁNY 3 3 3 MAC ADRESA BRÁNY MAC ADRESA ˇ ÚTOCNÍKA ˇ 2 Útočník (MITM) MAC ADRESA ÚTOCNÍKA ˇ 2 MAC ADRESA UŽIVATELE MAC ADRESA ˇ ÚTOCNÍKA ˇ 1 2 3 řádné síťové spojení arpspoofing útok přesměrovaný síťový provoz Pavel Čeleda, Radek Krejčí Útoky na HTTPS 11. 5. 2014, Brno 9 / 15

SSL Strip Uživatel MITM HTTPS server https://mail.google.com sslstrip Pavel Čeleda, Radek Krejčí Útoky na HTTPS 11. 5. 2014, Brno 10 / 15

SSL Strip Uživatel GET HTTP mail.google.com MITM HTTPS server https://mail.google.com sslstrip Pavel Čeleda, Radek Krejčí Útoky na HTTPS 11. 5. 2014, Brno 10 / 15

SSL Strip Uživatel GET HTTP mail.google.com MITM HTTPS server https://mail.google.com HTTP 301 Moved Permanently http://mail.google.com HTTP 301 Moved Permanently https://mail.google.com sslstrip Pavel Čeleda, Radek Krejčí Útoky na HTTPS 11. 5. 2014, Brno 10 / 15

SSL Strip Uživatel GET HTTP mail.google.com MITM HTTPS server https://mail.google.com HTTP 301 Moved Permanently http://mail.google.com GET HTTP mail.google.com sslstrip HTTP 301 Moved Permanently https://mail.google.com SSL mail.google.com Client hello SSL negotiation... Pavel Čeleda, Radek Krejčí Útoky na HTTPS 11. 5. 2014, Brno 10 / 15

SSL Strip Uživatel GET HTTP mail.google.com MITM HTTPS server https://mail.google.com HTTP 301 Moved Permanently http://mail.google.com GET HTTP mail.google.com sslstrip HTTP 301 Moved Permanently https://mail.google.com SSL mail.google.com Client hello SSL negotiation... GET HTTP mail.google.com HTTP 200 OK HTTP 200 OK HTTPS Pavel Čeleda, Radek Krejčí Útoky na HTTPS 11. 5. 2014, Brno 10 / 15

Zranitelnost renegociace SSL/TLS spojení I renegociace = znovuvyjednání parametrů SSL/TLS spojení Problém je přímo v (nejasné) specifikaci protokolu. Řeší RFC 5746 TLS Renegotiation Indication Extension. Původně jen přidávání vlastních dat do požadavků klienta, ale bez možností získat výsledek. Pavel Čeleda, Radek Krejčí Útoky na HTTPS 11. 5. 2014, Brno 11 / 15

Zranitelnost renegociace SSL/TLS spojení II SSL Klient útočník SSL Server SSL/TLS spojení útočníka SSL/TLS spojení oběti nešifrované spojení Pavel Čeleda, Radek Krejčí Útoky na HTTPS 11. 5. 2014, Brno 12 / 15

Zranitelnost renegociace SSL/TLS spojení II SSL Klient útočník SSL Server Client Hello SSL/TLS spojení útočníka SSL/TLS spojení oběti nešifrované spojení Pavel Čeleda, Radek Krejčí Útoky na HTTPS 11. 5. 2014, Brno 12 / 15

Zranitelnost renegociace SSL/TLS spojení II SSL Klient útočník SSL Server Client Hello SSL/TLS spojení útočníka SSL/TLS spojení oběti nešifrované spojení Handshake POST /forum/send.php?text=ahoj\n X-tohle-ignoruj: vynucení renegociace Pavel Čeleda, Radek Krejčí Útoky na HTTPS 11. 5. 2014, Brno 12 / 15

Zranitelnost renegociace SSL/TLS spojení II SSL Klient útočník SSL Server Client Hello SSL/TLS spojení útočníka SSL/TLS spojení oběti nešifrované spojení Handshake POST /forum/send.php?text=ahoj\n X-tohle-ignoruj: vynucení renegociace Handshake Client Hello Pavel Čeleda, Radek Krejčí Útoky na HTTPS 11. 5. 2014, Brno 12 / 15

Zranitelnost renegociace SSL/TLS spojení II SSL Klient útočník SSL Server Client Hello SSL/TLS spojení útočníka SSL/TLS spojení oběti nešifrované spojení Handshake POST /forum/send.php?text=ahoj\n X-tohle-ignoruj: vynucení renegociace Handshake Client Hello GET /index.html\n \n POST /forum/send.php?text=ahoj\n X-tohle-ignoruj: GET /index.html\n \n Pavel Čeleda, Radek Krejčí Útoky na HTTPS 11. 5. 2014, Brno 12 / 15

Zranitelnost renegociace SSL/TLS spojení III SSL Klient útočník HTTPS Server SSL/TLS spojení útočníka SSL/TLS spojení oběti nešifrované spojení Pavel Čeleda, Radek Krejčí Útoky na HTTPS 11. 5. 2014, Brno 13 / 15

Zranitelnost renegociace SSL/TLS spojení III SSL Klient útočník HTTPS Server Client Hello SSL/TLS spojení útočníka SSL/TLS spojení oběti nešifrované spojení Pavel Čeleda, Radek Krejčí Útoky na HTTPS 11. 5. 2014, Brno 13 / 15

Zranitelnost renegociace SSL/TLS spojení III SSL Klient útočník HTTPS Server Client Hello Handshake SSL/TLS spojení útočníka SSL/TLS spojení oběti nešifrované spojení GET /redirect.php\n X-přesměrování na HTTP\n X-ignoruj: vynucení renegociace Pavel Čeleda, Radek Krejčí Útoky na HTTPS 11. 5. 2014, Brno 13 / 15

Zranitelnost renegociace SSL/TLS spojení III SSL Klient útočník HTTPS Server Client Hello Handshake SSL/TLS spojení útočníka SSL/TLS spojení oběti nešifrované spojení GET /redirect.php\n X-přesměrování na HTTP\n X-ignoruj: vynucení renegociace Handshake Client Hello Pavel Čeleda, Radek Krejčí Útoky na HTTPS 11. 5. 2014, Brno 13 / 15

Zranitelnost renegociace SSL/TLS spojení III SSL Klient útočník HTTPS Server Client Hello Handshake SSL/TLS spojení útočníka SSL/TLS spojení oběti nešifrované spojení GET /redirect.php\n X-přesměrování na HTTP\n X-ignoruj: vynucení renegociace Handshake GET /index.html\n \n Client Hello 302 redirect Zpracovávaný požadavek GET /redirect.php\n X-přesměrování na HTTP\n X-ignoruj: GET /index.html\n \n Pavel Čeleda, Radek Krejčí Útoky na HTTPS 11. 5. 2014, Brno 13 / 15

Zranitelnost renegociace SSL/TLS spojení III SSL Klient útočník HTTPS Server Client Hello Handshake SSL/TLS spojení útočníka SSL/TLS spojení oběti nešifrované spojení GET /redirect.php\n X-přesměrování na HTTP\n X-ignoruj: vynucení renegociace Handshake GET /index.html\n \n GET /index.html\n \n Client Hello 302 redirect Zpracovávaný požadavek GET /redirect.php\n X-přesměrování na HTTP\n X-ignoruj: GET /index.html\n \n sslstrip Pavel Čeleda, Radek Krejčí Útoky na HTTPS 11. 5. 2014, Brno 13 / 15

Závěr Při útocích se jen vyjímečně jedná o chybu v protokolu SSL/TLS. Využívají se chyby v implementaci protokolu nebo zranitelnosti způsobené chybným používáním protokolu. Z hlediska obrany je nejdůležitější, ale zároveň nejobtížnější osvěta uživatelů. Pavel Čeleda, Radek Krejčí Útoky na HTTPS 11. 5. 2014, Brno 14 / 15

Dotazy Děkuji za pozornost. Dotazy? Pavel Čeleda, Radek Krejčí Útoky na HTTPS 11. 5. 2014, Brno 15 / 15