Analisi delle vulnerabilità del protocollo SSL

15
Analisi delle vulnerabilità del protocollo SSL Simone Amati – 2004

description

Analisi delle vulnerabilità del protocollo SSL - Simone Amati

Transcript of Analisi delle vulnerabilità del protocollo SSL

Page 1: Analisi delle vulnerabilità del protocollo SSL

Analisi delle vulnerabilità

del protocollo SSL

Simone Amati – 2004

Page 2: Analisi delle vulnerabilità del protocollo SSL

Amati 2

Obiettivi del progetto

Individuare un metodo per aggirare il protocollo di sicurezza web SSL v3.0

Prove degli attacchi sfruttando la falla individuata

Effettuare un attacco Man-In-The-Middle ed impossessarsi dell’ID e della PSW della vittima

Page 3: Analisi delle vulnerabilità del protocollo SSL

Amati 3

Primo attacco

In una connessione SSL, il client indica al server, attraverso il messaggio Client_hello, gli algoritmi di cifratura che supporta. Le cipher suite piu utilizzate sono: RSA, EDF, DES.

Client_hello

Il server risponde con il messaggio Server_hello e comunica al client quale algoritmo ha scelto.

Server_hello

Page 4: Analisi delle vulnerabilità del protocollo SSL

Amati 4

Cipher suite: RSA

EDHDES

Primo attacco – L’idea (1)

Vogliamo forzare il web browser (client) ad utilizzare l’ADH (Anonymous Diffie-Hellman) per non certificare il server.

RSA

Page 5: Analisi delle vulnerabilità del protocollo SSL

Amati 5

Cipher suite: RSA

EDHDES

Primo attacco – L’idea (2)

ADH

Vogliamo forzare il web browser (client) ad utilizzare l’ADH (Anonymous Diffie-Hellman) per non certificare il server.

Page 6: Analisi delle vulnerabilità del protocollo SSL

Amati 6

Primo attacco – Il contesto

Page 7: Analisi delle vulnerabilità del protocollo SSL

Amati 7

Primo attacco – L’Attacco

Piattaforma Linux Microsoft Mac

Server s_server openssl 0.9.7d

Web Browser(clients)

KonquerorInternet Explorer 6.0

ExplorerSafari

Netscape 7.1

Opera 7.51 Camino (Mozilla)Mozilla 7.1

Sniffer Ethereal

Operative System SUSE Linux 9.1

MS Windows 2000 sp4 Mac OS X

Page 8: Analisi delle vulnerabilità del protocollo SSL

Amati 8

Primo attacco - Risultati

Tutti i web browsers testati implementano il protocollo SSL/TLS, facendo uso degli algoritmi RSA, DES, DHE, RC2 e RC4.

L’unico web browser a far uso dell’algoritmo DHA è Safari per MacOS X

Page 9: Analisi delle vulnerabilità del protocollo SSL

Amati - Bello - Chessa 9

Primo attacco – Risultati (2)

In base alle statistiche (reperibili su internet) di utilizzo dei web browser è possibile osservare che Safari è usato dall’1% dei navigatori, quindi questo tipo di attacco non può essere usato in modo diffuso ed indiscriminato, ma solo contro chi fa uso di tale browser.

Page 10: Analisi delle vulnerabilità del protocollo SSL

Amati 10

Secondo attacco

Digitando sulla barra dell’indirizzo di un web browser: www.fideuram.it, il client invia la richiesta sfruttando il protocollo HTTP.

http://www.fideuram.it

Solo in un secondo momento il server invia un redirect indicando di ri-impostare la connessione sulla porta 443.

redirect to 443

https://www.fideuram.it

Page 11: Analisi delle vulnerabilità del protocollo SSL

Amati 11

Secondo attacco – L’idea (1)

Sfruttando il fatto che la connessione inizia sul protocollo HTTP, vogliamo intercettare e ridirigere il traffico su un “fake server” nel quale è riprodotta solo una piccola parte del sito, quella necessaria ad ottenere Username e Password.

Attaccante

Fake server

Vittima

DNS

ARP poison

DNS requestDNS response

Connect

Fake

Page 12: Analisi delle vulnerabilità del protocollo SSL

Amati 12

Primo attacco – Il contesto

Attaccante

Fake server

Vittima

DNS

INTERNET

www.fideuram.it

Page 13: Analisi delle vulnerabilità del protocollo SSL

Amati 13

Secondo attacco – L’Attacco

Ruolo Vittima Attaccante Fake server

Server Nessuno IIS Server v5.1

Sniffer Ethereal

Hacker tool

Cain & Abel v2.5

Operative

System

Indifferente MS Windows 2000/XP

MS Windows 2000/XP

Page 14: Analisi delle vulnerabilità del protocollo SSL

Amati 14

Secondo attacco - Risultati

Dall’attacco abbiamo ottenuto i risultati attesi.

La vittima digitando l’URL www.fideuram.it si è connessa al nostro sito, ha inserito Username e Password nello spazio preposto e, come stabilito nel nostro piano d’attacco, la connessione è stata interrotta.

Tutto ciò è avvenuto in maniera assolutamente trasparente rispetto alla vittima.

Page 15: Analisi delle vulnerabilità del protocollo SSL

Amati - Bello - Chessa 15

Secondo attacco – Risultati (2)Non è stato necessario proseguire un

finto dialogo con l’utente, al quale è stata mostrata la seguente pagina web.