Протокол SSL не является гарантом полной безопасности

Протокол SSL не является гарантом полной безопасности

Несмотря на то, что SSL является протоколом шифрования, мерой безопасности, призванной скрыть и защитить трафик между пользователем и веб-сервером, он не может служить гарантом безопасности. Даже при наличии SSL, опытные хакеры могут прослушивать и анализировать трафик, а в дальнейшем и красть конфиденциальную информацию с помощью атаки «Человек посередине» или похожих способов.

Тем не менее, среднестатистические пользователи по-прежнему предпочитают покупать товары на сайтах с SSL-сертификатами, заверенными компанией Symantec или другими, не менее авторитетными.

Рассмотрим механизм работы защищенного протокола SSL, чтобы понять, что он не является полностью безопасным и призван, скорее, повысить доверие пользователя.

В первую очередь, SSL сильно отличается от SSH. Системные администраторы используют SSH для безопасного доступа к удаленным службам через Telnet. Как правило, Telnet использует порт 23. Когда трафик шифруется с помощью SSH, брандмауэров или роутеров, Telnet использует порт 22. То же самое можно сказать и о FTP. FTP в обычном состоянии использует порт 20 и 21. FTP вместе с SSH использует порт 22.

Как и SSH, SSL шифрует трафик. Однако, оба протокола шифрования не будут использовать один и тот же порт 22. Когда шифруется HTTP, SSL использует порты 443 и 636. Исследователи в области безопасности рекомендуют использовать TLS вместо SSL, когда речь идет о шифровании трафика.

SSL, в случае с TCP/IP, работает на уровне приложений (протоколы прикладного уровня), обеспечивая безопасное соединение между браузером пользователя и веб-сервером. Браузер осуществляет связь с веб-сервером через два общих методов HTTP - GET и POST.

Три основные задачи SSL

Основными тремя задачами SSL являются: конфиденциальность, целостность и аутентификация. К примеру, типичный сценарий – вы хотите купить книгу онлайн и в процессе покупки будете вынуждены передать конфиденциальную информацию (например, номер кредитной карты) веб-серверу через метод POST. Естественно, вы хотите быть уверены, что эта информация не попадет в руки третьих лиц. Вот такую уверенность должен обеспечивать SSL.

Почему SSL не является гарантом полной защищенности

В виртуальном пространстве существуют различные способы атак. Злоумышленники могут обойти SSL с помощью следующих методов: вычислить идентификатор сессии, подобрать идентификатор, используя brute force, используя атаку Reflected File Download, либо другие способы.

Атака Reflected File Download позволяет злоумышленнику загрузить вредоносный файл на компьютер жертвы, используя доверенный домены, такие как google.com или Bing.com. Опасность в том, что пользователи воспринимают эти домены как заслуживающие доверия и не чувствуют опасности.

После того, как пользователь загружает файл (будь то PDF или EXE-файл), задача злоумышленника выполнена, контроль над компьютером жертвы получен.

Алгоритм атаки Reflected File Download

Первый шаг: пользователь проходит по вредоносной ссылке на google.com или bing.com

Второй шаг: пользователь загружает вредоносный исполняемый файл на доверенном домене. Все показатели безопасности, такие как SSL-сертификат в порядке, и пользователь думает, что .exe файл, размещен на доверенном веб-сервере.

Третий шаг: пользователь запускает файл, содержащий вредоносный код, и злоумышленник получает полный контроль над компьютером жертвы.

Следовательно, наличие SSL (хоть это и рекомендуется экспертами в области безопасности) не является полным гарантом безопасности. Как мы уже видели, атака Reflected File Download запросто обходит такие меры.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Яндекс приобрёл 50% SolidSoft и создаёт СП для развития WAF-решений

Яндекс сообщил о приобретении 50% капитала компании SolidSoft — одного из ведущих российских разработчиков WAF-решений (web application firewall). Эта сделка направлена на усиление экспертизы подразделения Yandex B2B Tech, которое работает с корпоративными клиентами и развивает направления в области кибербезопасности.

Также SolidSoft и Yandex B2B Tech объявили о создании совместного предприятия, которое будет заниматься развитием технологий защиты веб-приложений. О сделке сообщило издание РБК со ссылкой на представителей компаний.

Как уточняется, Яндекс получит опцион на увеличение своей доли в будущем. Управлять совместной компанией будет представитель SolidSoft. При этом SolidSoft сохранит возможность самостоятельной разработки продуктов, а также продолжит выполнение обязательств перед текущими заказчиками.

SolidSoft входит в число лидеров российского WAF-рынка. По итогам 2024 года её выручка превысила 900 млн рублей. Среди заказчиков компании — в том числе и Яндекс.

Сумма сделки не разглашается. По оценке экспертов, опрошенных РБК, она может составлять от 3 до 4 млрд рублей.

«Компания — один из основных бенефициаров курса на импортозамещение и в последние годы развивается быстрее рынка. Приобретение доли в SolidSoft позволяет Yandex Cloud занять сильные позиции на перспективном рынке защиты веб-приложений. В случае дальнейшей технологической интеграции решения SolidSoft получат значительный потенциал масштабирования за счёт широкой клиентской базы и развитой партнёрской экосистемы Yandex Cloud», — прокомментировал результат сделки аналитик Apple Hills Digital Василий Пименов.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru