ЧЕРЕЗ HSTS И HPKP ШПИОНЯТ ЗА ПОЛЬЗОВАТЕЛЯМИ CHROME И FIREFOX

+ Додати
    тему
Відповісти
на тему
Перелік фінансових компаній, які були під підозрою в шахрайстві. Фінансові піраміди та лохотрони в Україні. Все, що пов'язано з фінансовими схемами, націленими на обман довірливих учасників.
Повідомлення Додано: Чет 29 жов, 2015 12:56

ЧЕРЕЗ HSTS И HPKP ШПИОНЯТ ЗА ПОЛЬЗОВАТЕЛЯМИ CHROME И FIREFOX

ЧЕРЕЗ HSTS И HPKP МОЖНО ШПИОНИТЬ ЗА ПОЛЬЗОВАТЕЛЯМИ CHROME И FIREFOX

На конференции Toorcon 2015 независимая исследовательница Ян Жу (Yan Zhu) продемонстрировала эксплуатацию двух багов, при помощи которых можно отслеживать активность миллионов пользователей Google Chrome и Mozilla Firefox. Эксплуатируя баги, можно узнать, какие ресурсы пользователь посещал ранее (даже если жертва регулярно чистит историю браузера), а также подсадить ему аналог cookie, который продолжит отслеживать активность, даже после удаления cookie обыкновенных.

Основная проблема была обнаружена в механизме HSTS, который применяется для активации форсированного защищенного соединения через протокол HTTPS. Сайты, поддерживающие HSTS, заставляют браузер пользователя принудительно устанавливать соединение через HTTPS, вместо HTTP. Данный механизм активно применяют в своей работе банки, облачные сервисы и другие «чувствительные» ресурсы.

Ян Жу продемонстрировала, что защиту HSTS можно использовать совсем не по назначению. При желании, администраторы сайта могут злоупотребить использованием механизма и узнать, какие ресурсы ранее посещали их пользователи.

Атака осуществляется через несуществующие, встроенные в тело защищенного HSTS сайта, картинки. Используя JavaScript можно замерить время задержки, которое понадобится для возникновения ошибки. Таким образом можно определить, открывал пользователь некий конкретный сайт ранее или нет. Если пользователь уже бывал на сайте, время задержки составит несколько миллисекунд. Если нет — задержка будет больше. Баг точно работает для браузеров Firefox и Chrome, хотя исследовательница утверждает, что другие браузеры, поддерживающие HSTS, тоже под угрозой. Также сообщается, что проблеме не подвержен Tor Browser.

Вторая уязвимость, о которой рассказала Жу, отлично сочетается с вышеописанной. Баг был обнаружен в работе механизма привязки открытых ключей HPKP (HTTP Public Key Pinning), который, равно как и HSTS, был создан для повышения безопасности пользователей. HPKP известен как средство для привязки сертификатов, созданное для борьбы с фальшивками. Он позволяет веб-сайту установить специфические HTTPS параметры, которые браузер должен принимать для всех защищенных соединений в будущем. Механизм также позволяет закрепить несколько сертификатов.

Администраторы сайта могут использовать HPKP во вред, закрепляя за каждым пользователем уникальный текст-идентификатор, вместо сертификата. Текст может считываться сайтом при последующих посещениях, то есть будет использоваться вместо cookie, чтобы следить за пользователем. Даже если удалить сами cookie, такой «сертификат» все равно останется.

По сообщению Mozilla, баг не работает в Firefox, так что единственным уязвимым для атаки браузером, похоже, является Chrome. Чтобы избавиться от слежки через HPKP, в адресной строке Chrome нужно набрать: chrome://net-internals/#hpkp и удалить конкретный домен из списка. Впрочем, список доменов с привязкой посмотреть нельзя, что не очень удобно.

В качестве proof-of-concept исследовательница создала сайт http://zyan.scripts.mit.edu/sniffly/, который с радостью покажет пользователю подробную историю его веб-серфинга, рассказав, какие сайты бзер посещал, а какие нет. Исходный код своего эксплоита Жу разместила на GitHub и назвала его Sniffly.

Полное видео презентации исследовательницы с конференции Toorcon:



xakep.ru
ТупУм
Аватар користувача
Критикан
 
Повідомлень: 4928
З нами з: 25.01.06
Подякував: 25 раз.
Подякували: 451 раз.
 
Профіль
Форум:
+ Додати
    тему
Відповісти
на тему
Зараз переглядають цей форум: Немає зареєстрованих користувачів і 1 гість
Модератори: Ірина_, Модератор

Схожі теми

Теми
Відповіді Перегляди Останнє
Развод через смс
rk4554 » П'ят 15 лип, 2016 19:01
0 2910
Переглянути останнє повідомлення
П'ят 15 лип, 2016 19:01
rk4554
0 3359
Переглянути останнє повідомлення
Сер 20 кві, 2016 22:20
Модератор
0 2569
Переглянути останнє повідомлення
Вів 01 гру, 2015 16:15
pantera
Топ
відповідей
Топ
користувачів
реклама
Реклама