Протокол SSL не является гарантом полной безопасности

Протокол SSL не является гарантом полной безопасности

Несмотря на то, что SSL является протоколом шифрования, мерой безопасности, призванной скрыть и защитить трафик между пользователем и веб-сервером, он не может служить гарантом безопасности. Даже при наличии SSL, опытные хакеры могут прослушивать и анализировать трафик, а в дальнейшем и красть конфиденциальную информацию с помощью атаки «Человек посередине» или похожих способов.

Тем не менее, среднестатистические пользователи по-прежнему предпочитают покупать товары на сайтах с SSL-сертификатами, заверенными компанией Symantec или другими, не менее авторитетными.

Рассмотрим механизм работы защищенного протокола SSL, чтобы понять, что он не является полностью безопасным и призван, скорее, повысить доверие пользователя.

В первую очередь, SSL сильно отличается от SSH. Системные администраторы используют SSH для безопасного доступа к удаленным службам через Telnet. Как правило, Telnet использует порт 23. Когда трафик шифруется с помощью SSH, брандмауэров или роутеров, Telnet использует порт 22. То же самое можно сказать и о FTP. FTP в обычном состоянии использует порт 20 и 21. FTP вместе с SSH использует порт 22.

Как и SSH, SSL шифрует трафик. Однако, оба протокола шифрования не будут использовать один и тот же порт 22. Когда шифруется HTTP, SSL использует порты 443 и 636. Исследователи в области безопасности рекомендуют использовать TLS вместо SSL, когда речь идет о шифровании трафика.

SSL, в случае с TCP/IP, работает на уровне приложений (протоколы прикладного уровня), обеспечивая безопасное соединение между браузером пользователя и веб-сервером. Браузер осуществляет связь с веб-сервером через два общих методов HTTP - GET и POST.

Три основные задачи SSL

Основными тремя задачами SSL являются: конфиденциальность, целостность и аутентификация. К примеру, типичный сценарий – вы хотите купить книгу онлайн и в процессе покупки будете вынуждены передать конфиденциальную информацию (например, номер кредитной карты) веб-серверу через метод POST. Естественно, вы хотите быть уверены, что эта информация не попадет в руки третьих лиц. Вот такую уверенность должен обеспечивать SSL.

Почему SSL не является гарантом полной защищенности

В виртуальном пространстве существуют различные способы атак. Злоумышленники могут обойти SSL с помощью следующих методов: вычислить идентификатор сессии, подобрать идентификатор, используя brute force, используя атаку Reflected File Download, либо другие способы.

Атака Reflected File Download позволяет злоумышленнику загрузить вредоносный файл на компьютер жертвы, используя доверенный домены, такие как google.com или Bing.com. Опасность в том, что пользователи воспринимают эти домены как заслуживающие доверия и не чувствуют опасности.

После того, как пользователь загружает файл (будь то PDF или EXE-файл), задача злоумышленника выполнена, контроль над компьютером жертвы получен.

Алгоритм атаки Reflected File Download

Первый шаг: пользователь проходит по вредоносной ссылке на google.com или bing.com

Второй шаг: пользователь загружает вредоносный исполняемый файл на доверенном домене. Все показатели безопасности, такие как SSL-сертификат в порядке, и пользователь думает, что .exe файл, размещен на доверенном веб-сервере.

Третий шаг: пользователь запускает файл, содержащий вредоносный код, и злоумышленник получает полный контроль над компьютером жертвы.

Следовательно, наличие SSL (хоть это и рекомендуется экспертами в области безопасности) не является полным гарантом безопасности. Как мы уже видели, атака Reflected File Download запросто обходит такие меры.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Вышел новый релиз дистрибутива с повышенной конфиденциальностью Tails 7

Вышел новый релиз дистрибутива Linux Tails 7, ориентированного на максимальную конфиденциальность и защиту пользовательских данных. Этот дистрибутив считается одним из старейших в своём классе.

Tails в нынешнем виде, основанном на пакетной базе Debian, развивается с 2009 года, однако его корни уходят к проекту Incognito, представленному годом ранее.

Главная задача Tails — свести к минимуму «цифровые следы» пользователя. Для этого используются как встроенные настройки, так и дополнительные инструменты: шифрование сетевого трафика и данных, а также другие средства защиты.

Рекомендуемый сценарий работы — запуск в live-режиме, что позволяет практически не оставлять следов использования на компьютере. При этом система поддерживает установку на жёсткий диск.

В состав Tails входит широкий набор приложений для повседневной работы: браузер, почтовый клиент, офисные пакеты, графические редакторы, а также программы для обработки звука и воспроизведения мультимедиа.

Популярность Tails во многом связана с Эдвардом Сноуденом, который заявлял, что использовал этот дистрибутив. Однако основная аудитория системы — не профессионалы ИБ, а журналисты-расследователи и их источники, общественные активисты, жертвы домашнего насилия и сталкинга.

Новый релиз базируется на Debian 13 Trixie и использует рабочее окружение GNOME 48. В целом были обновлены все основные компоненты системы, включая защитное ПО.

По словам разработчиков, новые версии ядра и других компонентов обеспечили лучшую совместимость с современными устройствами. Также внедрены технологии сжатия, благодаря которым заметно ускорился запуск системы.

Однако требования к ресурсам выросли: для работы Tails 7 теперь необходимо не менее 3 Гбайт оперативной памяти, а размер образа диска также увеличился.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru