2. Obiettivi del progetto
Individuare un metodo per aggirare il protocollo
di sicurezza web SSL v3.0
Prove degli attacchi sfruttando la falla individuata
Effettuare un attacco Man-In-The-Middle ed
impossessarsi dell’ID e della PSW della vittima
Amati 2
3. Primo attacco
In una connessione SSL, il client indica
al server, attraverso il messaggio
Client_hello, gli algoritmi di cifratura
Client_hello che supporta. Le cipher suite piu
utilizzate sono: RSA, EDF, DES.
Il server risponde con il messaggio
Server_hello e comunica al client Server_hello
quale algoritmo ha scelto.
Amati 3
4. Primo attacco – L’idea (1)
Vogliamo forzare il web browser (client) ad utilizzare l’ADH (Anonymous
Diffie-Hellman) per non certificare il server.
Cipher suite: RSA
DES
EDH
RSA
Amati 4
5. Primo attacco – L’idea (2)
Vogliamo forzare il web browser (client) ad utilizzare l’ADH (Anonymous
Diffie-Hellman) per non certificare il server.
Cipher suite: RSA
DES
EDH
ADH
Amati 5
7. Primo attacco – L’Attacco
Piattaforma Linux Microsoft Mac
Server s_server openssl 0.9.7d
Internet Explorer 6.0
Konqueror
Web Explorer
Safari
Browser Netscape 7.1
(clients) Opera 7.51
Camino (Mozilla)
Mozilla 7.1
Sniffer Ethereal
Operative
SUSE Linux 9.1 MS Windows 2000 sp4 Mac OS X
System
Amati 7
8. Primo attacco - Risultati
Tutti i web browsers testati implementano il
protocollo SSL/TLS, facendo uso degli algoritmi
RSA, DES, DHE, RC2 e RC4.
L’unico web browser a far uso dell’algoritmo DHA è
Safari per MacOS X
Amati 8
9. Primo attacco – Risultati (2)
In base alle statistiche (reperibili su internet)
di utilizzo dei web browser è possibile
osservare che Safari è usato dall’1% dei
navigatori, quindi questo tipo di attacco non
può essere usato in modo diffuso ed
indiscriminato, ma solo contro chi fa uso di
tale browser.
Amati - Bello - Chessa 9
10. Secondo attacco
Digitando sulla barra dell’indirizzo di
un web browser: www.fideuram.it, il
client invia la richiesta sfruttando il
protocollo HTTP.
Solo in un secondo momento il
server invia un redirect indicando
di ri-impostare la connessione sulla
porta 443.
Amati 10
11. Secondo attacco – L’idea (1)
Sfruttando il fatto che la connessione inizia sul protocollo HTTP, vogliamo
intercettare e ridirigere il traffico su un “fake server” nel quale è riprodotta
solo una piccola parte del sito, quella necessaria ad ottenere Username e
Password.
Fake server
Attaccante Connect
DNS request
DNS response
ARP poison Fake
DNS
Vittima
Amati 11
12. Primo attacco – Il contesto
www.fideuram.it Fake server
INTERNET
Attaccante
DNS
Vittima
Amati 12
13. Secondo attacco – L’Attacco
Ruolo Vittima Attaccante Fake server
Server Nessuno IIS Server v5.1
Sniffer Ethereal
Hacker tool Cain & Abel v2.5
Operative
Indifferente MS Windows 2000/XP MS Windows 2000/XP
System
Amati 13
14. Secondo attacco - Risultati
Dall’attacco abbiamo ottenuto i risultati attesi.
La vittima digitando l’URL www.fideuram.it si è
connessa al nostro sito, ha inserito Username e
Password nello spazio preposto e, come stabilito nel
nostro piano d’attacco, la connessione è stata
interrotta.
Tutto ciò è avvenuto in maniera assolutamente
trasparente rispetto alla vittima.
Amati 14
15. Secondo attacco – Risultati (2)
Non è stato necessario proseguire un finto dialogo
con l’utente, al quale è stata mostrata la seguente
pagina web.
Amati - Bello - Chessa 15