Post on 13-Jun-2015
description
Analisi delle vulnerabilità
del protocollo SSL
Simone Amati – 2004
Amati 2
Obiettivi del progetto
Individuare un metodo per aggirare il protocollo di sicurezza web SSL v3.0
Prove degli attacchi sfruttando la falla individuata
Effettuare un attacco Man-In-The-Middle ed impossessarsi dell’ID e della PSW della vittima
Amati 3
Primo attacco
In una connessione SSL, il client indica al server, attraverso il messaggio Client_hello, gli algoritmi di cifratura che supporta. Le cipher suite piu utilizzate sono: RSA, EDF, DES.
Client_hello
Il server risponde con il messaggio Server_hello e comunica al client quale algoritmo ha scelto.
Server_hello
Amati 4
Cipher suite: RSA
EDHDES
Primo attacco – L’idea (1)
Vogliamo forzare il web browser (client) ad utilizzare l’ADH (Anonymous Diffie-Hellman) per non certificare il server.
RSA
Amati 5
Cipher suite: RSA
EDHDES
Primo attacco – L’idea (2)
ADH
Vogliamo forzare il web browser (client) ad utilizzare l’ADH (Anonymous Diffie-Hellman) per non certificare il server.
Amati 6
Primo attacco – Il contesto
Amati 7
Primo attacco – L’Attacco
Piattaforma Linux Microsoft Mac
Server s_server openssl 0.9.7d
Web Browser(clients)
KonquerorInternet Explorer 6.0
ExplorerSafari
Netscape 7.1
Opera 7.51 Camino (Mozilla)Mozilla 7.1
Sniffer Ethereal
Operative System SUSE Linux 9.1
MS Windows 2000 sp4 Mac OS X
Amati 8
Primo attacco - Risultati
Tutti i web browsers testati implementano il protocollo SSL/TLS, facendo uso degli algoritmi RSA, DES, DHE, RC2 e RC4.
L’unico web browser a far uso dell’algoritmo DHA è Safari per MacOS X
Amati - Bello - Chessa 9
Primo attacco – Risultati (2)
In base alle statistiche (reperibili su internet) di utilizzo dei web browser è possibile osservare che Safari è usato dall’1% dei navigatori, quindi questo tipo di attacco non può essere usato in modo diffuso ed indiscriminato, ma solo contro chi fa uso di tale browser.
Amati 10
Secondo attacco
Digitando sulla barra dell’indirizzo di un web browser: www.fideuram.it, il client invia la richiesta sfruttando il protocollo HTTP.
http://www.fideuram.it
Solo in un secondo momento il server invia un redirect indicando di ri-impostare la connessione sulla porta 443.
redirect to 443
https://www.fideuram.it
Amati 11
Secondo attacco – L’idea (1)
Sfruttando il fatto che la connessione inizia sul protocollo HTTP, vogliamo intercettare e ridirigere il traffico su un “fake server” nel quale è riprodotta solo una piccola parte del sito, quella necessaria ad ottenere Username e Password.
Attaccante
Fake server
Vittima
DNS
ARP poison
DNS requestDNS response
Connect
Fake
Amati 12
Primo attacco – Il contesto
Attaccante
Fake server
Vittima
DNS
INTERNET
www.fideuram.it
Amati 13
Secondo attacco – L’Attacco
Ruolo Vittima Attaccante Fake server
Server Nessuno IIS Server v5.1
Sniffer Ethereal
Hacker tool
Cain & Abel v2.5
Operative
System
Indifferente MS Windows 2000/XP
MS Windows 2000/XP
Amati 14
Secondo attacco - Risultati
Dall’attacco abbiamo ottenuto i risultati attesi.
La vittima digitando l’URL www.fideuram.it si è connessa al nostro sito, ha inserito Username e Password nello spazio preposto e, come stabilito nel nostro piano d’attacco, la connessione è stata interrotta.
Tutto ciò è avvenuto in maniera assolutamente trasparente rispetto alla vittima.
Amati - Bello - Chessa 15
Secondo attacco – Risultati (2)Non è stato necessario proseguire un
finto dialogo con l’utente, al quale è stata mostrata la seguente pagina web.