ALPACA攻擊是一種可以針對(duì)安全網(wǎng)站發(fā)起跨協(xié)議攻擊的新型TLS攻擊。
TLS是確?;ヂ?lián)網(wǎng)上服務(wù)器和客戶端之間通信安全的互聯(lián)網(wǎng)標(biāo)準(zhǔn),比如web服務(wù)器、FTP服務(wù)器和郵件服務(wù)器。TLS是獨(dú)立于應(yīng)用層的,可以應(yīng)用于不同的通信協(xié)議中。
ALPACA是一種利用實(shí)現(xiàn)不同協(xié)議的TLS服務(wù)器的應(yīng)用層協(xié)議內(nèi)容混淆攻擊。攻擊者可以將一個(gè)子域名的流量重定向到另一個(gè)子域名,生成有效的TLS會(huì)話。這會(huì)打破TLS認(rèn)證,并可能進(jìn)一步發(fā)起跨協(xié)議攻擊。
研究人員對(duì)TLS跨協(xié)議攻擊進(jìn)行了分析,并對(duì)web服務(wù)器進(jìn)行了案例研究,發(fā)現(xiàn)可以成功從受害者的web瀏覽器重定向HTTPS請(qǐng)求到SMTP、IMAP、POP3和FTP服務(wù)器。在真實(shí)的攻擊場(chǎng)景中,攻擊者可以提取會(huì)話cookie和其他隱私用戶數(shù)據(jù),或在有漏洞的web服務(wù)器環(huán)境下執(zhí)行任意JS內(nèi)容,繞過(guò)TLS和web應(yīng)用安全措施。
上圖是攻擊者對(duì)web服務(wù)器發(fā)起跨協(xié)議攻擊,利用有漏洞的FTP和郵件服務(wù)器的三種方式——上傳攻擊、下載攻擊和反射攻擊。在上傳攻擊(Upload Attack)中,攻擊者可以竊取認(rèn)證cookie和其他隱私數(shù)據(jù)。在下載攻擊(Download Attack)中,攻擊者可以執(zhí)行存儲(chǔ)型XSS攻擊。在反射攻擊中,攻擊者可以在受害者網(wǎng)站環(huán)境下執(zhí)行反射XSS攻擊。
研究人員在實(shí)驗(yàn)室環(huán)境對(duì)web瀏覽器和廣泛部署的郵件和FTP服務(wù)器進(jìn)行了攻擊面分析,發(fā)現(xiàn)140萬(wàn)web服務(wù)器易收到跨協(xié)議攻擊。其中,11.9萬(wàn)web服務(wù)器可以利用有漏洞的應(yīng)用服務(wù)器來(lái)進(jìn)行攻擊。
雖然該漏洞是條件性的,而且很難利用,但是只要對(duì)web有了解的黑客就可以利用一些配置信息。此外,研究人員還分析了其他的協(xié)議,發(fā)現(xiàn)存在其他類型的攻擊場(chǎng)景。
為應(yīng)對(duì)類似的攻擊,研究人員提出使用應(yīng)用層協(xié)議協(xié)商(Application Layer Protocol Negotiation(ALPN))和服務(wù)器名指示(Server Name Indication)擴(kuò)展來(lái)預(yù)防錫類跨協(xié)議攻擊。研究人員還建議管理員檢查T(mén)LS實(shí)現(xiàn)和部署,建議服務(wù)器和客戶端的應(yīng)用開(kāi)發(fā)者主動(dòng)對(duì)所有的協(xié)議應(yīng)用防護(hù)措施。
本文翻譯自:https://alpaca-attack.com/