Analisi delle vulnerabilità del protocollo SSL

Post on 13-Jun-2015

257 views 3 download

description

Analisi delle vulnerabilità del protocollo SSL - Simone Amati

Transcript of Analisi delle vulnerabilità del protocollo SSL

Analisi delle vulnerabilità

del protocollo SSL

Simone Amati – 2004

Amati 2

Obiettivi del progetto

Individuare un metodo per aggirare il protocollo di sicurezza web SSL v3.0

Prove degli attacchi sfruttando la falla individuata

Effettuare un attacco Man-In-The-Middle ed impossessarsi dell’ID e della PSW della vittima

Amati 3

Primo attacco

In una connessione SSL, il client indica al server, attraverso il messaggio Client_hello, gli algoritmi di cifratura che supporta. Le cipher suite piu utilizzate sono: RSA, EDF, DES.

Client_hello

Il server risponde con il messaggio Server_hello e comunica al client quale algoritmo ha scelto.

Server_hello

Amati 4

Cipher suite: RSA

EDHDES

Primo attacco – L’idea (1)

Vogliamo forzare il web browser (client) ad utilizzare l’ADH (Anonymous Diffie-Hellman) per non certificare il server.

RSA

Amati 5

Cipher suite: RSA

EDHDES

Primo attacco – L’idea (2)

ADH

Vogliamo forzare il web browser (client) ad utilizzare l’ADH (Anonymous Diffie-Hellman) per non certificare il server.

Amati 6

Primo attacco – Il contesto

Amati 7

Primo attacco – L’Attacco

Piattaforma Linux Microsoft Mac

Server s_server openssl 0.9.7d

Web Browser(clients)

KonquerorInternet Explorer 6.0

ExplorerSafari

Netscape 7.1

Opera 7.51 Camino (Mozilla)Mozilla 7.1

Sniffer Ethereal

Operative System SUSE Linux 9.1

MS Windows 2000 sp4 Mac OS X

Amati 8

Primo attacco - Risultati

Tutti i web browsers testati implementano il protocollo SSL/TLS, facendo uso degli algoritmi RSA, DES, DHE, RC2 e RC4.

L’unico web browser a far uso dell’algoritmo DHA è Safari per MacOS X

Amati - Bello - Chessa 9

Primo attacco – Risultati (2)

In base alle statistiche (reperibili su internet) di utilizzo dei web browser è possibile osservare che Safari è usato dall’1% dei navigatori, quindi questo tipo di attacco non può essere usato in modo diffuso ed indiscriminato, ma solo contro chi fa uso di tale browser.

Amati 10

Secondo attacco

Digitando sulla barra dell’indirizzo di un web browser: www.fideuram.it, il client invia la richiesta sfruttando il protocollo HTTP.

http://www.fideuram.it

Solo in un secondo momento il server invia un redirect indicando di ri-impostare la connessione sulla porta 443.

redirect to 443

https://www.fideuram.it

Amati 11

Secondo attacco – L’idea (1)

Sfruttando il fatto che la connessione inizia sul protocollo HTTP, vogliamo intercettare e ridirigere il traffico su un “fake server” nel quale è riprodotta solo una piccola parte del sito, quella necessaria ad ottenere Username e Password.

Attaccante

Fake server

Vittima

DNS

ARP poison

DNS requestDNS response

Connect

Fake

Amati 12

Primo attacco – Il contesto

Attaccante

Fake server

Vittima

DNS

INTERNET

www.fideuram.it

Amati 13

Secondo attacco – L’Attacco

Ruolo Vittima Attaccante Fake server

Server Nessuno IIS Server v5.1

Sniffer Ethereal

Hacker tool

Cain & Abel v2.5

Operative

System

Indifferente MS Windows 2000/XP

MS Windows 2000/XP

Amati 14

Secondo attacco - Risultati

Dall’attacco abbiamo ottenuto i risultati attesi.

La vittima digitando l’URL www.fideuram.it si è connessa al nostro sito, ha inserito Username e Password nello spazio preposto e, come stabilito nel nostro piano d’attacco, la connessione è stata interrotta.

Tutto ciò è avvenuto in maniera assolutamente trasparente rispetto alla vittima.

Amati - Bello - Chessa 15

Secondo attacco – Risultati (2)Non è stato necessario proseguire un

finto dialogo con l’utente, al quale è stata mostrata la seguente pagina web.