Δευτέρα, 18 Δεκέμβριος 2017, 7:05 πμ

Διαρροή δεδομένων σε session HTTPS λόγω… cookies!

Τα περιβόητα, πλέον, cookies φαίνεται ότι μπορούν να θέσουν σε κίνδυνο την κρυπτογραφημένη επικοινωνία βασισμένη στο πρωτόκολλο HTTPS, σύμφωνα με μια πρόσφατη αναφορά του αμερικανικού CERT.

Τα περιβόητα, πλέον, cookies φαίνεται ότι μπορούν να θέσουν σε κίνδυνο την κρυπτογραφημένη επικοινωνία βασισμένη στο πρωτόκολλο HTTPS, σύμφωνα με μια πρόσφατη αναφορά του αμερικανικού CERT.

Στο vulnerability note που δημοσιεύθηκε την περασμένη βδομάδα στο CERT, τα cookies που δημιουργήθηκαν στο πλαίσιο αιτημάτων HTTP αποτελούν σοβαρό κίνδυνο για την ασφάλεια των HTTPS session, καθώς δεν παρέχουν “εγγυήσεις για την ακεραιότητα των sibling domains”. Δηλαδή το mycompany.com και το mycompany.net, (μπορεί να) ανήκουν στην ίδια εταιρεία, να οδηγούν στον ίδιο ιστότοπο και στις ίδιες υπηρεσίες: αυτά είναι δύο sibling domains.

Η εξήγηση είναι μάλλον απλή. Οι web browsers δεν αυθεντικοποιούν πάντα το domain που ορίζει ένα cookie. Κάτι τέτοιο θα επέτρεπε σε έναν επιτιθέμενο να ορίσει ένα cookie που θα μπορούσε στη συνέχεια να χρησιμοποιηθεί μέσω μιας σύνδεσης HTTPS, αντί για το κανονικό cookie. Εκμεταλλευόμενο διάφορες άλλες ευπάθειες στον server, το ελεγχόμενο από τον επιτιθέμενο cookie θα μπορούσε να χρησιμεύσει για την πρόσβαση σε ιδιωτικές πληροφορίες.

Ένα παράδειγμα, για να γίνει κατανοητό το πρόβλημα: ένας επιτιθέμενος θα μπορούσε να ορίσει cookies για το example.com που “υπερισχύουν” του πραγματικού cookie για το www.example.com όταν το θύμα φορτώνει περιεχόμενο HTTPS.

Λεπτομέρειες περιγράφονται σε paper που δημοσιεύθηκε στο USENIX Security 2015, όπου αναφέρεται, μεταξύ άλλων, ότι ενώ υπάρχουν cookies που περιέχουν ένα secure flag (ένδειξη ότι πρέπει να σταλεί μέσω HTTPS), δεν υπάρχει αντίστοιχο flag που να δείχνει πως έχει οριστεί ένα cookie. Έτσι, επιτιθέμενοι που πραγματοποιούν επιθέσεις man-in-the-middle σε ένα session HTTP έχουν τη δυνατότητα να εισάγουν cookies που μπορούν να προσκολληθούν σε υπάρχουσες συνδέσεις HTTPS.

Η ευπάθεια εντοπίστηκε σε αρκετές δημοφιλείς ιστοσελίδες, όπως αυτή της Google και της Bank of America, και επηρεάζει τους βασικούς περιηγητές Chrome, Firefox, Internet Explorer και Safari. Λύση στο πρόβλημα θα μπορούσε να αποτελέσει η ασφαλέστερη διαχείριση των cookies μέσω της ενημέρωσης της “πολιτικής ίδιας προέλευσης” για τα cookies.

Για να αντιμετωπίσουν την επίθεση, το CERT προτείνει στους διαχειριστές ιστοσελίδων να αναπτύξουν HSTS στο top-level domain που διαχειρίζονται και να χρησιμοποιήσουν την επιλογή includeSubDomains, που περιορίζει την ικανότητα του επιτιθέμενου να ορίσει top-level cookies ικανά να “υπερπηδήσουν” εκείνα των subdomain. Οι τελικοί χρήστες, από την πλευρά τους, θα πρέπει να ενημερώσουν τους browser τους, ώστε να διασφαλίσουν την ύπαρξη πλήρους υποστήριξης HSTS.

Ευπάθειες ασφάλειας λόγω των cookies δε συναντάμε πρώτη φορά

Στο HTTP State Management Mechanism του IETF’s , που δημοσιεύθηκε τον Απρίλιο του 2011 αναφέρεται ότι όταν πρόκειται για sibling domains και τα subdomain τους, παρατηρείται συχνά ένας server να μη μπορεί να διακρίνει ένα cookie που έχει ορισθεί από έναν άλλο server από ένα cookie που έχει ορίσει ο ίδιος.

Ακόμα ένα ζήτημα που έχει προκύψει με τα cookies είναι το γεγονός ότι δεν προσφέρουν απομόνωση με βάση το port, που σημαίνει ότι αν ένα cookie είναι readable / writable από μια υπηρεσία που τρέχει σε ένα port του server, είναι readable / writable και για άλλες υπηρεσίες που τρέχουν σε άλλα port. Δηλαδή, cookies που χρησιμοποιούνται σε συγκεκριμένα schemes HTTP και HTTPS για ένα δεδομένο host, μπορούν επίσης να χρησιμοποιηθούν με άλλα schemes, συμπεριλαμβανομένου του ftp και του gopher.

Τα περιβόητα, πλέον, cookies φαίνεται ότι μπορούν να θέσουν σε κίνδυνο την κρυπτογραφημένη επικοινωνία βασισμένη στο πρωτόκολλο HTTPS, σύμφωνα με μια πρόσφατη αναφορά του αμερικανικού CERT. Στο vulnerability note που δημοσιεύθηκε την περασμένη βδομάδα στο CERT, τα cookies που δημιουργήθηκαν στο πλαίσιο αιτημάτων HTTP αποτελούν σοβαρό κίνδυνο για την ασφάλεια…
Χρήσιμο
Ευανάγνωστο

User Rating: 4.58 ( 2 votes)
95

Δείτε επίσης:

Ένα εργαλείο αποκρυπτογράφησης αρχείων που έχουν μολυνθεί από το WannaCry ransomware κοινοποίησε χθες η Europol μέσω του λογαριασμού που διατηρεί ο οργανισμός στο Twitter. Η λύση ακούει στο όνομα WanaKiwi και φαίνεται ότι λειτουργεί ικανοποιητικά σε ένα μεγάλο ποσοστό περιπτώσεων.

WanaKiwi: Βρέθηκε λύση για το WannaCry ransomware

Ένα εργαλείο αποκρυπτογράφησης αρχείων που έχουν μολυνθεί από το WannaCry ransomware κοινοποίησε χθες η Europol …