新的TLS攻击允许攻击者对安全站点发起跨协议攻击

研究人员揭示了一种新型攻击,它利用传输层安全(TLS)服务器中的错误配置,将HTTPS流量从受害者的web浏览器重定向到位于另一个IP地址上的不同TLS服务端点,以窃取敏感信息。
这些攻击被称为羊驼,简称为“应用层协议混乱-分析和减轻TLS认证中的裂缝”,由一群来自波鸿鲁尔大学、MunnestEngeston应用科学大学和帕德博恩大学的学者组成。
该研究称:“攻击者可以将流量从一个子域重定向到另一个子域,从而产生有效的TLS会话。”。“这会破坏TLS的身份验证,在应用层,一个协议服务的行为可能会危及另一个协议服务的情况下,可能会发生跨协议攻击。”
TLS是一种加密协议,支持多种应用层协议,如HTTPS、SMTP、IMAP、POP3和FTP,以保护网络上的通信安全,目的是在传输过程中添加一层身份验证并保持交换数据的完整性。
研究人员解释说,ALPACA攻击是可能的,因为TLS不会将TCP连接绑定到预期的应用层协议。因此,TLS未能保护TCP连接的完整性可能会被滥用,从而“将TLS通信量重定向到另一个TLS服务端点和协议,替代TLS服务端点和协议。”
给定一个客户端(即web浏览器)和两个应用程序服务器(即预期的和替代的),目标是欺骗替代服务器从客户端接收应用程序数据,反之亦然。由于客户端使用特定的协议来打开与预期服务器(例如HTTPS)的安全通道,而替代服务器使用不同的应用层协议(例如FTP)并在单独的TCP端点上运行,这种混合最终导致所谓的跨协议攻击。

至少发现了三种假设的跨协议攻击场景,对手可以利用这些场景绕过TLS保护,以FTP和电子邮件服务器为目标。然而,这些攻击的前提是犯罪者可以在TCP/IP层拦截并转移受害者的流量。
简单地说,这些攻击采取中间人(MitM)方案的形式,其中恶意参与者诱使受害者打开其控制下的网站,以使用精心编制的FTP负载触发跨源HTTPS请求。然后将该请求重定向到FTP服务器,该服务器使用与网站兼容的证书,从而生成有效的TLS会话。
因此,可以利用TLS服务中的错误配置,将身份验证cookie或其他私有数据过滤到FTP服务器(上传攻击),在存储的XSS攻击(下载攻击)中从FTP服务器检索恶意JavaScript负载,甚至在受害者网站的上下文中执行反射XSS(反射攻击)。
所有具有与其他TLS服务兼容的证书的TLS服务器预计都会受到影响。在一个实验性设置中,研究人员发现至少140万台web服务器容易受到跨协议攻击,其中114197台服务器被认为容易受到攻击,这些服务器使用了可利用的SMTP、IMAP、POP3或FTP服务器,并具有可信且兼容的证书。
为了对抗跨协议攻击,研究人员建议利用TLS的应用层协议协商(ALPN)和服务器名称指示(SNI)扩展,客户端可以使用这些扩展,让服务器知道通过安全连接使用的预期协议,以及在握手过程开始时试图连接的主机名。
研究结果预计将在美国黑帽2021和USENIX安全研讨会2021上发表。与羊驼攻击相关的其他工件可以通过GitHub访问。