Slijede razlike između dviju inačica stranice.
| Starije izmjene na obje strane Starija izmjena Novija izmjena | Starija izmjena | ||
|
racfor_wiki:napadi_na_https [2021/01/17 23:52] fsodic [3 Potencijalni vektori napada na HTTPS] |
racfor_wiki:napadi_na_https [2024/12/05 12:24] (trenutno) |
||
|---|---|---|---|
| Redak 73: | Redak 73: | ||
| - Napadom ili utjecajem na autoritete koji izdaju i potpisuju certifikate | - Napadom ili utjecajem na autoritete koji izdaju i potpisuju certifikate | ||
| - | Pristupi 1 i 2 u praksi su rijetko korisni. Kriptografski protokoli i algoritmi prolaze kroz rigorozan proces dizajna i analize sigurnosti. Protokol HTTPS uspješno se koristi već 20 godina i do sad nije zabilježen niti jedan napad koji iskorištava njegove teorijske nedostatke. Slična je situacija i s većinom kriptografskih algoritama koje on interno može koristiti. Pojedini algoritmi s vremenom jesu zastarjeli | + | Pristupi 1 i 2 u praksi su rijetko korisni. Kriptografski protokoli i algoritmi prolaze kroz rigorozan proces dizajna i analize sigurnosti. Protokol HTTPS uspješno se koristi već 20 godina i do sad nije zabilježen niti jedan napad koji iskorištava njegove teorijske nedostatke. Slična je situacija i s većinom kriptografskih algoritama koje on interno može koristiti. Pojedini algoritmi s vremenom jesu zastarjeli |
| Pristup 3 vrlo je čest problem u praksi. Nekoliko je napada koji ga koriste detaljnije opisano u sljedećem poglavlju. | Pristup 3 vrlo je čest problem u praksi. Nekoliko je napada koji ga koriste detaljnije opisano u sljedećem poglavlju. | ||
| Redak 90: | Redak 90: | ||
| // | // | ||
| - | Iako je greška u paketu otklonjena vrlo brzo, // | + | Iako je greška u paketu otklonjena vrlo brzo, // |
| S tehničke strane, ranjivost je nastala zbog nedostatka provjere duljine međuspremnika (eng. //buffer underflow// | S tehničke strane, ranjivost je nastala zbog nedostatka provjere duljine međuspremnika (eng. //buffer underflow// | ||
| Redak 97: | Redak 97: | ||
| === 4.1.2 Napad BEAST === | === 4.1.2 Napad BEAST === | ||
| - | //BEAST// je kratica za //Browser Exploit Against SSL/TLS//. Riječ je // | + | //BEAST// je kratica za //Browser Exploit Against SSL/TLS//. Riječ je // |
| Od napada se najbolje obraniti konfiguriranjem poslužitelja da ne podržava TLS 1.0 ili bilo koju verziju SSL-a. Dok god su navedene verzije protokola podržane, poslužitelj je ranjiv. | Od napada se najbolje obraniti konfiguriranjem poslužitelja da ne podržava TLS 1.0 ili bilo koju verziju SSL-a. Dok god su navedene verzije protokola podržane, poslužitelj je ranjiv. | ||
| Redak 103: | Redak 103: | ||
| === 4.2.1 SSL Strip === | === 4.2.1 SSL Strip === | ||
| - | //SSL Strip// vrsta je man-in-the-middle downgrade napada i izvodi se na sljedeći način [todo izvor]: | + | //SSL Strip// vrsta je //man-in-the-middle downgrade// napada i izvodi se na sljedeći način [16]: |
| - Napadač se pozicionira između klijenta i poslužitelja. Mogući načini uključuju lažne priključne točke za Wi-Fi, krivotvorene ARP poruke (engl. //ARP spoofing// | - Napadač se pozicionira između klijenta i poslužitelja. Mogući načini uključuju lažne priključne točke za Wi-Fi, krivotvorene ARP poruke (engl. //ARP spoofing// | ||
| - Klijent uspostavlja vezu s poslužiteljem (npr. www.fer.unizg.hr) najčešće uz preusmjeravanje s HTTP-a na HTTPS | - Klijent uspostavlja vezu s poslužiteljem (npr. www.fer.unizg.hr) najčešće uz preusmjeravanje s HTTP-a na HTTPS | ||
| Redak 110: | Redak 110: | ||
| - Odgovore koji pristižu s poslužitelja napadač vraća klijentu putem HTTP-a, odnosno, bez dodatne enkripcije | - Odgovore koji pristižu s poslužitelja napadač vraća klijentu putem HTTP-a, odnosno, bez dodatne enkripcije | ||
| - Napadač može nesmetano čitati i mijenjati poruke, čak i kad poslužitelj dopušta isključivo sigurne veze (jer je iz perspektive poslužitelja uspostavljena sigurna veza) | - Napadač može nesmetano čitati i mijenjati poruke, čak i kad poslužitelj dopušta isključivo sigurne veze (jer je iz perspektive poslužitelja uspostavljena sigurna veza) | ||
| - | SSL Strip napda sigurnost HTTPS tako da ga na dijelu komunikacijskog kanala uopće ne koristi. Uobičajeni tijek komunikacije prikazan je slikom 3. Slika 4 prikazuje uspješno provođenje napada. | + | SSL Strip napada |
| {{ : | {{ : | ||
| Redak 118: | Redak 118: | ||
| {{ : | {{ : | ||
| - | Slika 4. Prikaz napada //SSL Strip//. Napadač se postavlja između klijenta i poslužitelja. U trenutku kada bi klijent bio preusmjeren na HTTPS, napadač uspostavlja HTTPS vezu s poslužiteljem, | + | Slika 4. Prikaz napada //SSL Strip//. Napadač se postavlja između klijenta i poslužitelja. U trenutku kada bi klijent bio preusmjeren na HTTPS, napadač uspostavlja HTTPS vezu s poslužiteljem, |
| - | Najsigurnija je obrana od //SSL Strip// napada gašenje podrške za HTTP na poslužitelju. Drugim riječima, odrekne li se poslužitelj mogućnosti preusmjeravanja klijenata pri njihovom inicijalnom dolasku na stranicu, prijetnja je u potpunosti otklonjena. Nažalost, spomenuto je rješenje nepraktično te bi poslužitelje koštalo mnogo dolazećeg prometa. | + | Zahvaljujući zaglavlju // |
| - | + | ||
| - | Ipak, zahvaljujući zaglavlju // | + | |
| Konačno, Google pruža uslugu //HSTS preload//. Vlasnici web stranica imaju mogućnost dodati svoju domenu na popis i time osigurati da se na nju preglednici nikad ne pokušavaju spojiti nesigurnom vezom. Iako je riječ o Googleovoj usluzi, svi su proizvođači preglednika obećali podržati uslugu u budućnosti [9]. | Konačno, Google pruža uslugu //HSTS preload//. Vlasnici web stranica imaju mogućnost dodati svoju domenu na popis i time osigurati da se na nju preglednici nikad ne pokušavaju spojiti nesigurnom vezom. Iako je riječ o Googleovoj usluzi, svi su proizvođači preglednika obećali podržati uslugu u budućnosti [9]. | ||
| Redak 129: | Redak 127: | ||
| Uspije li napadač na bilo koji način doći do tajnih ključeva koje poslužitelji koriste pri autentifikaciji, | Uspije li napadač na bilo koji način doći do tajnih ključeva koje poslužitelji koriste pri autentifikaciji, | ||
| - | Naime, dođe li u posjed tajnih ključeva (ili certifikata), | + | Naime, dođe li u posjed tajnih ključeva (ili certifikata), |
| Napadač do tajnih certifikata može doći raznim metodama, često potpuno nepovezanim sa samom komunikacijom preko HTTPS-a. | Napadač do tajnih certifikata može doći raznim metodama, često potpuno nepovezanim sa samom komunikacijom preko HTTPS-a. | ||
| === 4.2.2 Nedostatak povjerenja u autoritete za izdavanje certifikata === | === 4.2.2 Nedostatak povjerenja u autoritete za izdavanje certifikata === | ||
| - | Kao što je već spomenuto u ranijim poglavljima, | + | Kao što je već spomenuto u ranijim poglavljima, |
| - | Upravo su zato autoriteti za izdavanje certifikata najprimamljivija meta kriminalcima, ali i svjetskim vladama te danas predstavljaju najslabiju točku sustava. Kako popularnost i reputacija određenog autoriteta raste, | + | Upravo su zato autoriteti za izdavanje certifikata najprimamljivija meta kriminalcima |
| Autoritet za izdavanje certifikata VeriSign izdao je 2001. godine dva certifikata osobi koja je tvrdila da predstavlja Microsoft. Certifikati su nosili ime //Microsoft Corporation// | Autoritet za izdavanje certifikata VeriSign izdao je 2001. godine dva certifikata osobi koja je tvrdila da predstavlja Microsoft. Certifikati su nosili ime //Microsoft Corporation// | ||
| - | 2011. godine izvršen je napad na Nizozemski CA DigiNotar koji je rezultirao izdavanjem brojnih lažnih certifikata. Ukupno ih pronađeno oko 500 [13]. Između ostalih, izdani su bili certifikati za tvrtke Yahoo!, Mozilla, WordPress, Google, i Tor. Kasnije je potvrđeno kako su se isti certifikati u Iranu koristili za provođenje // | + | 2011. godine izvršen je napad na Nizozemski CA DigiNotar koji je rezultirao izdavanjem brojnih lažnih certifikata. Ukupno ih pronađeno oko 500 [13]. Između ostalih, izdani su bili certifikati za tvrtke Yahoo!, Mozilla, WordPress, Google, i Tor. Kasnije je potvrđeno kako su se isti certifikati u Iranu koristili za provođenje // |
| ===== Zaključak ===== | ===== Zaključak ===== | ||
| U seminaru je dan kratak pregled sigurnosnih nadogradnji na HTTP koje omogućuje TLS, odnosno, HTTPS. Analizirane su moguće strategije napada na protokol te je pokazano da najuspješnije od njih protokol u potpunosti zaobilaze, bilo // | U seminaru je dan kratak pregled sigurnosnih nadogradnji na HTTP koje omogućuje TLS, odnosno, HTTPS. Analizirane su moguće strategije napada na protokol te je pokazano da najuspješnije od njih protokol u potpunosti zaobilaze, bilo // | ||
| Redak 154: | Redak 152: | ||
| - | [2] [[http://www.google.com/books? | + | [2] [[https://www.netsparker.com/blog/ |
| [3] [[https:// | [3] [[https:// | ||
| Redak 181: | Redak 179: | ||
| [15][[https:// | [15][[https:// | ||
| + | |||
| + | [16] [[https:// | ||