SlideShare a Scribd company logo
1 of 46
Download to read offline
SSL Protokolüne Karşı
Güncel Saldırılar ve
Korunma Yöntemleri
Özkan Boztaş
Güvenlik Mimari
||
Hakkımda
 Matematik (Bilkent 2004)
 Cryptography (ODTÜ 2006)
 Tübitak - UEKAE (2005-2015)
 Türk Telekom - Güvenlik Mimari
||
Başlıklar
 01 SSL Protokolü
Nedir/Nerelerde Kullanılır?
Tarihsel Gelişim
Üst seviye tanım.
 02 SSL Saldırıları
Zayıf Algoritmalar
Implementation
Padding Oracle
TLS compression
Downgrade
 03 Zaafiyet Tespit Araçları
 04 Korunma Yöntemleri
||
SSL/TLS Protokolü
High Level Definition
01
FootNote
Presentaion Title I 4
|
• Sunucu ve uç noktalar arası;
–İletişim Güvenliği
–Kimlik Doğrulama
–Bütünlük koruması
• Kullanıldığı yerler;
–HTTPS
–SSL-VPN
–EAP-TLS
–STARTLS
–LDAPS
–FTPS (SFTP değil!)
Secure Socket Layer (SSL)
|
Tarihçe
• Orijinal versiyon Netscape tarafından 1990’ların başında
geliştirildi.
• TLS = IETF standardization of SSL
–SSL 1.0 (?)
–SSL 2.0 (1994 - Netscape)
–SSL 3.0 (1996 - Netscape)
–TLS 1.0 (1999 – IETF)
–TLS 1.1 (2006 – IETF)
–TLS 1.2 (2008 – IETF)
–TLS 1.3 (Draft)
|
• Dr. Taher A. Elgamal (father of SSL)
–Kahire Üniversitesi BSc (1977)
–Stanford MSc (1981)
–Stanford Phd (1984)
–Advisor : Martin Hellman (Açık Anahtarlı
Kripto Sistemleri!)
• 1995-1998 Netscape Corporation
–Chief Scientist
–SSL protokolünü geliştirdi.
Secure Socket Layer (SSL)
|
Tarihçe
• SSL 2.0 - 3.0
–Standart Değil!
–Teorik - Pratik Saldırılar
……..
• TLS 1.2
–2008’te standartlaştı.
–Zayıf algoritmalar kaldırıldı(DES)
–(SHA256,AESGCM) desteği
–Pratikte bir saldırı yok.
|
Tarihçe
• Gerçeklenme sorunları
–Yazılım
–Donanım
• TSL 1.0 sunucu tarafında kapandığında
cihazların %50’si bağlanamayacak!
|
Kriptografi
• Gizlilik
–Açık Anahtarlı Sistemler (Public Key Cryptography)
–Simetrik Sistemler (Symmetric Ciphers)
• Bütünlük
–Özet (hash) Fonksiyonları
• Kimlik Doğrulama
–Mesaj Asıllama Kodları (MAC functions)
–Sayısal İmza
|
SSL Protokolü
• OSI 5. Katman
• İki katmanlı yapı
–Protocol
–Record
|
• Client Hello
–Kripto kabiliyetlerinin paylaşımı
• Server Hello
–Kripto algoritmalarının seçimi
–Sertifika
• Client Key Exchange
–Premaster Key (Public Key ile yollanır)
• Change Cipher Spec
–Anahtarlar üzerinde anlaşma
• Finished
–Handshake finished.
–Encrypted, includes MAC
SSL Protokolü
|
• Record Katmanı
–Fragmante et
–Sıkıştır (Opsiyonel)
–MAK değerini hesapla
–Şifrele
–Paketle
SSL Protokolü
||
SSL/TLS Saldırıları
02
FootNote
Presentaion Title I 4
|
• Gerçekleme (Implementation) Zaafiyetleri
–OpenSSL /Secure Transport
• Zayıf Simetrik Algoritmalar
–RC4, DES
• Protokol Zaafiyetleri
–Padding Oracle Saldırıları
–TLS Compression Saldırıları
–Downgrade Saldırıları
SSL/TLS Saldırıları
|
• HEARTBLEED (7 Nisan 2014 - Public)
• OpenSSL 1.0.1 - 1.0.1f versiyonlarında mevcut.
• OpenSSL’in koştuğu sunucudaki hafıza içeriğine uzaktan erişim!
• İnternet tarihindeki en büyük zafiyetlerden biri (Forbes)
İmplementasyon Zaafiyetleri
|
İmplementasyon Zaafiyetleri
• TLS Heartbeat extension
• Memory Safety bug
• 64KB’ya kadar hafıza okunabiliyor!
• Gizli anahtarlar, parolalar vb…
|
İmplementasyon Zaafiyetleri
• TLS Heartbeat extension
• Memory Safety bug
• 64KB’ya kadar hafıza okunabiliyor!
• Gizli anahtarlar, parolalar vb…
|
• DES (56 bit)
–TripleDES( 112 – 168 bit)
• RC4
–Dizi Şifreleme
–Onlarca akademik çalışma
–Pratik olarak kırılıyor.
–Kesinlikle kullanılmamalı!
Zayıf Simetrik Şifreleme Algoritmaları
|
• Blok Şifreleme Sistemleri
–Şifrelenecek veri Blok Boyu’nun katı olmalı.
–Değilse Padding (Dolgulama) yapılmalı.
–SSL 3.0’da Padding:
Padding Oracle Saldırıları
|
• SSL – MAC then ENCRYPT
• Önce Şifre Çözme ardından MAC kontrolü!
• Padding hataları raporlanıyor.
• Yan Kanal Analizleri?
• Bleichenbacher – Crypto 98
–RSA padding
• Serge Vaudenay - Eurocrypt 2002
Padding Oracle Saldırıları
|
• CBC Şifreleme Modu
Padding Oracle Saldırıları
|
• CBC Şifre Çözme Modu
Padding Oracle Saldırıları
|
• (n-1). şifreli blok üzerinde manipülasyon!
Padding Oracle Saldırıları
|
• (n-1). şifreli blok üzerinde manipülasyon!
• Padding hatası almayana dek manipülasyona devam.
•  Anahtarı kullanmadan son bloğun son baytı çözüldü!
Padding Oracle Saldırıları
|
• (n-1). şifreli blok üzerinde manipülasyon!
• Padding hatası almayana dek manipülasyona devam.
•  Anahtarı kullanmadan son bloğun son baytı çözüldü!
Padding Oracle Saldırıları
|
• BEAST - 2011
• LUCKY13 - 2013
• POODLE – 2014
• En pratik ve tehlikeli saldırılar!
• Önlemler
–Sunucudan padding hatalarınının verilmemesi
–MAC fonksiyonunun her daim çalıştırma.
–IV’yi her pakette değiştirme.
–RC4 kullanma 
Padding Oracle Saldırıları
|
• TLS Data Sıkıştırma (opsiyonel)
• Sunucu tarafında aktiflenir.
• DEFLATE algorithm
–LZ77 (Tekrar eden pattern’lar)
–Huffman Coding
• Teori: Compression and information
leakage of plaintext – FSE 2002
TLS Compression Saldırıları
|
• LZ77 Algoritması
• Source Compressed Encrypted
• --------------------------------------------------------------------------------
• ABCDEFGHIJKL = ABCDEFGHIJKL = Z@%fkT2r$#!B
• AAAAABCDEFGH = 5ABCDEFGH = jhG*4m,$A
• Saldırgan araya girip sorguya paket injecte eder!
• XYZABCDEFGHIJK = XYZABCDEFGHIJK = At9XeCNVxKt@XZC
• ZZZ[Unknown] = [Unknown] = QvnQSHvQWB3*QR
• YYY[Unknown] = [Unknown] = f*fB&cfcM7sya*u7F
• AAA[Unknown] = [Unknown] = rAW^26uffH%8
• Çıktı uzunluğu yan kanal analizi!
TLS Compression Saldırıları
|
• MITM tipi saldırı.
• CRIME – 2012 Ekoparty
–Cookie’ler birkaç bin sorgu ile çözülebiliyor.
• BREACH – 2013 Black Hat
–HTTP Compression özelliğini de kullanıyor.
• Önlem:
–Disable TLS Compression.
–Disable HTTP Compression!
–CSRF token
TLS Compression Saldırıları
|
• RSA Export Ciphers
–U.S Export contol for encryption systems
–512 bit ve altı RSA anahtarı.
–Bu politika sonradan kalkmasına rağmen sunucularda bu opsiyon
senelerce zombi olarak kaldı!
–Client tarafında desteği olmadığından böyle bir istek gelmeyeceği
düşünüldü!
–Başka bir MITM saldırısı!
Downgrade Saldırıları
|
• OpenSSL / Apple Secure Transport bug
– MITM
– Client istemese de 512 bit RSA kullanımı.
– PC’de 2 haftada kırılıyor
– Cloud Based: 108$ 1 saat (Amazon)
Freak - 2015
|
Logjam - 2015
• DH – Export Parametreleri
• 512 bit
• Protokol seviyesinde bir açıklık.
• Cipher süite’ler üzerinde imza yok!
• Paket sonundaki MAC hesabı tutmayacak!
• Finished mesajı gelmeden 512 bit DSA
kırılmak zorunda?
• Pre-computation ile mümkün.
• Dakikalar seviyesinde kırılabiliyor.
|
Snowden – NSA
|
Downgrade Atakları
• Önlemler:
–Export cipher suitler sunucudan
kaldırılmalı.
–Precoded DH grupları minimum 2048
bit olacak şekilde yeniden
oluşturulmalı.
–Client tarafı – Güncel tarayıcılar 1024
bit altı DH gruplarda sayfayı
göstermiyor!
|
• Sunucular TLS destekli
ancak;
• SSL 2.0 destekleyen başka
bir sunucuda aynı sertifika
kullanılıyorsa.
• Padding oracle saldırısı.
• 1000 TLS, 40,000 SSL 2.0
bağlantısı gerekli.
• GPU’da 18 saatte çözülüyor.
Cross Protocol Saldırıları – DROWN - Mart 2016
||
SSL/TLS Zaafiyet Tespit Araçları
03
|
• SSLLABS (Qualys)
–https://www.ssllabs.com/
• SSLScan (Linux)
–Desteklenen cipher süit’ler
–Anahtar boyları
Zaafiyet Tespit Araçları
||
SSL/TLS Saldırıları Korunma Yöntemleri
04
|
• Protokol Desteği
–SSL 2.0 ve 3.0 kullanılmamalı.
• Cipher Desteği
–RC4, DES gibi zayıf simetrik algoritmalar kullanılmamalı.
–Minimum 2048 bit açık anahtarlı sistemler kullanılmalı.
–Export Cipher Suite’lar kaldırılmalı.
• Forward Secrecy
–Geçici anahtarlı DH algoritmaları kullanılmalı.
–EECDH, EDH
• Zaafiyet Yönetimi
–OpenSSL yamaları
–Güncel Tarayıcılar
–Sunucu/Cihaz yamaları
Önlemler
|
• Mozilla SSL Configuration Generator
–https://mozilla.github.io/server-side-tls/ssl-config-generator/
Güvenli Konfigurasyon
|
Mozilla SSL Configuration Generator
|
• Windows Kayıt Defteri – Güvenli SSL Anahtarları
Güvenli Konfigurasyon
|
IIS Crypto
FootNote
https://www.nartac.com/Products/IISCrypto
|
• Donanım cihazları
–TLS 1.0 yukarısı her zaman desteklenmeyebiliyor.
–Poodle TLS (implementasyon zaafiyeti, yama’nın çok geç yayınlanması)
• Windows
–Uygulamalar kendi konfigürasyonlarını force edebiliyor!
–Windows SecureChannel DH 1024 grup üzeri desteklemiyor!
• Java
–Java 7 ve altı DH 1024 grup üzeri desteklemiyor. (Java 8 ile geldi)
• Linux
–Enterprise versiyonlar, eski ve güncellenemeyen OpenSSL sürümleri.
Karşılaşılan Zorluklar
||
Sorular ?

More Related Content

What's hot

W3af ile Web Uygulama Güvenlik Testleri – II
W3af ile Web Uygulama Güvenlik Testleri – IIW3af ile Web Uygulama Güvenlik Testleri – II
W3af ile Web Uygulama Güvenlik Testleri – II
BGA Cyber Security
 
Web Sunucularına Yönelik DDoS Saldırıları
Web Sunucularına Yönelik DDoS SaldırılarıWeb Sunucularına Yönelik DDoS Saldırıları
Web Sunucularına Yönelik DDoS Saldırıları
BGA Cyber Security
 
Binary Modification [Patching]
Binary Modification [Patching]Binary Modification [Patching]
Binary Modification [Patching]
BGA Cyber Security
 
Ozgur Yazilimlar ile Saldiri Yontemleri
Ozgur Yazilimlar ile Saldiri YontemleriOzgur Yazilimlar ile Saldiri Yontemleri
Ozgur Yazilimlar ile Saldiri Yontemleri
Fatih Ozavci
 
Güvenlik Sistemlerini Atlatma ve Alınacak Dersler
Güvenlik Sistemlerini Atlatma  ve Alınacak DerslerGüvenlik Sistemlerini Atlatma  ve Alınacak Dersler
Güvenlik Sistemlerini Atlatma ve Alınacak Dersler
BGA Cyber Security
 

What's hot (20)

Açık kaynak kodlu uygulamalar ile adli bilişim labaratuarı kurma son
Açık kaynak kodlu uygulamalar ile adli bilişim labaratuarı kurma   sonAçık kaynak kodlu uygulamalar ile adli bilişim labaratuarı kurma   son
Açık kaynak kodlu uygulamalar ile adli bilişim labaratuarı kurma son
 
Holynix v1
Holynix v1Holynix v1
Holynix v1
 
Beyaz Şapkalı Hacker CEH Eğitimi - Post Exploit Aşaması
Beyaz Şapkalı Hacker CEH Eğitimi - Post Exploit AşamasıBeyaz Şapkalı Hacker CEH Eğitimi - Post Exploit Aşaması
Beyaz Şapkalı Hacker CEH Eğitimi - Post Exploit Aşaması
 
WAF atlatma yontemleri, Hacktrick14, Suleyman Ozarslan
WAF atlatma yontemleri, Hacktrick14,  Suleyman OzarslanWAF atlatma yontemleri, Hacktrick14,  Suleyman Ozarslan
WAF atlatma yontemleri, Hacktrick14, Suleyman Ozarslan
 
W3af ile Web Uygulama Güvenlik Testleri – II
W3af ile Web Uygulama Güvenlik Testleri – IIW3af ile Web Uygulama Güvenlik Testleri – II
W3af ile Web Uygulama Güvenlik Testleri – II
 
Puppet ile Linux Sistem Yönetimi Otomasyonu
Puppet ile Linux Sistem Yönetimi OtomasyonuPuppet ile Linux Sistem Yönetimi Otomasyonu
Puppet ile Linux Sistem Yönetimi Otomasyonu
 
Metasploit El Kitabı
Metasploit El KitabıMetasploit El Kitabı
Metasploit El Kitabı
 
Beyaz Şapkalı Hacker CEH Eğitimi - Parola Kırma Saldırıları
Beyaz Şapkalı Hacker CEH Eğitimi - Parola Kırma SaldırılarıBeyaz Şapkalı Hacker CEH Eğitimi - Parola Kırma Saldırıları
Beyaz Şapkalı Hacker CEH Eğitimi - Parola Kırma Saldırıları
 
Web Sunucularına Yönelik DDoS Saldırıları
Web Sunucularına Yönelik DDoS SaldırılarıWeb Sunucularına Yönelik DDoS Saldırıları
Web Sunucularına Yönelik DDoS Saldırıları
 
ISTSEC 2013 - Fuzzy Tabanlı Zaafiyet Araştırması
ISTSEC 2013 - Fuzzy Tabanlı Zaafiyet AraştırmasıISTSEC 2013 - Fuzzy Tabanlı Zaafiyet Araştırması
ISTSEC 2013 - Fuzzy Tabanlı Zaafiyet Araştırması
 
Windows 7 Ortamında Zararlı Yazılım Analizi
Windows 7 Ortamında Zararlı Yazılım AnaliziWindows 7 Ortamında Zararlı Yazılım Analizi
Windows 7 Ortamında Zararlı Yazılım Analizi
 
Beyaz Şapkalı Hacker CEH Eğitimi - Zafiyet Keşfi
Beyaz Şapkalı Hacker CEH Eğitimi - Zafiyet KeşfiBeyaz Şapkalı Hacker CEH Eğitimi - Zafiyet Keşfi
Beyaz Şapkalı Hacker CEH Eğitimi - Zafiyet Keşfi
 
BackTrack Linux-101 Eğitimi
BackTrack Linux-101 EğitimiBackTrack Linux-101 Eğitimi
BackTrack Linux-101 Eğitimi
 
Binary Modification [Patching]
Binary Modification [Patching]Binary Modification [Patching]
Binary Modification [Patching]
 
Beyaz Şapkalı Hacker CEH Eğitimi - Exploit Aşaması
Beyaz Şapkalı Hacker CEH Eğitimi - Exploit AşamasıBeyaz Şapkalı Hacker CEH Eğitimi - Exploit Aşaması
Beyaz Şapkalı Hacker CEH Eğitimi - Exploit Aşaması
 
Content security policy (csp)
Content security policy (csp)Content security policy (csp)
Content security policy (csp)
 
Kali linux
Kali linuxKali linux
Kali linux
 
Ozgur Yazilimlar ile Saldiri Yontemleri
Ozgur Yazilimlar ile Saldiri YontemleriOzgur Yazilimlar ile Saldiri Yontemleri
Ozgur Yazilimlar ile Saldiri Yontemleri
 
Güvenlik Sistemlerini Atlatma ve Alınacak Dersler
Güvenlik Sistemlerini Atlatma  ve Alınacak DerslerGüvenlik Sistemlerini Atlatma  ve Alınacak Dersler
Güvenlik Sistemlerini Atlatma ve Alınacak Dersler
 
Nginx sunu 2014
Nginx sunu 2014Nginx sunu 2014
Nginx sunu 2014
 

Viewers also liked

Viewers also liked (12)

[OWASP-TR Mobil Güvenlik Çalıştayı 2015] Ahmet Can Kan - Attacking Mobile App...
[OWASP-TR Mobil Güvenlik Çalıştayı 2015] Ahmet Can Kan - Attacking Mobile App...[OWASP-TR Mobil Güvenlik Çalıştayı 2015] Ahmet Can Kan - Attacking Mobile App...
[OWASP-TR Mobil Güvenlik Çalıştayı 2015] Ahmet Can Kan - Attacking Mobile App...
 
[OWASP-TR Mobil Güvenlik Çalıştayı 2015] Yalçın Çakmak - Social Media Apps Fo...
[OWASP-TR Mobil Güvenlik Çalıştayı 2015] Yalçın Çakmak - Social Media Apps Fo...[OWASP-TR Mobil Güvenlik Çalıştayı 2015] Yalçın Çakmak - Social Media Apps Fo...
[OWASP-TR Mobil Güvenlik Çalıştayı 2015] Yalçın Çakmak - Social Media Apps Fo...
 
[OWASP-TR Mobil Güvenlik Çalıştayı 2015] Fatih Emiral - Android Uygulamalara ...
[OWASP-TR Mobil Güvenlik Çalıştayı 2015] Fatih Emiral - Android Uygulamalara ...[OWASP-TR Mobil Güvenlik Çalıştayı 2015] Fatih Emiral - Android Uygulamalara ...
[OWASP-TR Mobil Güvenlik Çalıştayı 2015] Fatih Emiral - Android Uygulamalara ...
 
[OWASP-TR Uygulama Güvenliği Günü 2016] Özgür Alp - HTTP/2 ve Güvenlik
[OWASP-TR Uygulama Güvenliği Günü 2016] Özgür Alp - HTTP/2 ve Güvenlik[OWASP-TR Uygulama Güvenliği Günü 2016] Özgür Alp - HTTP/2 ve Güvenlik
[OWASP-TR Uygulama Güvenliği Günü 2016] Özgür Alp - HTTP/2 ve Güvenlik
 
[OWASP-TR Mobil Güvenlik Çalıştayı 2015] Sertel Şıracı - Mobil Uygulama Güven...
[OWASP-TR Mobil Güvenlik Çalıştayı 2015] Sertel Şıracı - Mobil Uygulama Güven...[OWASP-TR Mobil Güvenlik Çalıştayı 2015] Sertel Şıracı - Mobil Uygulama Güven...
[OWASP-TR Mobil Güvenlik Çalıştayı 2015] Sertel Şıracı - Mobil Uygulama Güven...
 
[OWASP-TR Mobil Güvenlik Çalıştayı 2015] Mehmet Sabır Kiraz & Osmanbey Uzunko...
[OWASP-TR Mobil Güvenlik Çalıştayı 2015] Mehmet Sabır Kiraz & Osmanbey Uzunko...[OWASP-TR Mobil Güvenlik Çalıştayı 2015] Mehmet Sabır Kiraz & Osmanbey Uzunko...
[OWASP-TR Mobil Güvenlik Çalıştayı 2015] Mehmet Sabır Kiraz & Osmanbey Uzunko...
 
[OWASP-TR Mobil Güvenlik Çalıştayı 2015] Bahtiyar Bircan - PwnPhone: Cepteki ...
[OWASP-TR Mobil Güvenlik Çalıştayı 2015] Bahtiyar Bircan - PwnPhone: Cepteki ...[OWASP-TR Mobil Güvenlik Çalıştayı 2015] Bahtiyar Bircan - PwnPhone: Cepteki ...
[OWASP-TR Mobil Güvenlik Çalıştayı 2015] Bahtiyar Bircan - PwnPhone: Cepteki ...
 
[OWASP-TR Mobil Güvenlik Çalıştayı 2015] Oğuzhan Topgül - iOS'da Zararlı Yazı...
[OWASP-TR Mobil Güvenlik Çalıştayı 2015] Oğuzhan Topgül - iOS'da Zararlı Yazı...[OWASP-TR Mobil Güvenlik Çalıştayı 2015] Oğuzhan Topgül - iOS'da Zararlı Yazı...
[OWASP-TR Mobil Güvenlik Çalıştayı 2015] Oğuzhan Topgül - iOS'da Zararlı Yazı...
 
[OWASP-TR Mobil Güvenlik Çalıştayı 2015] Bakır Emre - Cebinizdeki Hırsız
[OWASP-TR Mobil Güvenlik Çalıştayı 2015] Bakır Emre - Cebinizdeki Hırsız[OWASP-TR Mobil Güvenlik Çalıştayı 2015] Bakır Emre - Cebinizdeki Hırsız
[OWASP-TR Mobil Güvenlik Çalıştayı 2015] Bakır Emre - Cebinizdeki Hırsız
 
[OWASP-TR Mobil Güvenlik Çalıştayı 2015] Ömer Faruk Acar - Mobil Uygulamalar ...
[OWASP-TR Mobil Güvenlik Çalıştayı 2015] Ömer Faruk Acar - Mobil Uygulamalar ...[OWASP-TR Mobil Güvenlik Çalıştayı 2015] Ömer Faruk Acar - Mobil Uygulamalar ...
[OWASP-TR Mobil Güvenlik Çalıştayı 2015] Ömer Faruk Acar - Mobil Uygulamalar ...
 
[OWASP-TR Uygulama Güvenliği Günü 2016] Gökmen Güreşçi - Web Uygulamalarında ...
[OWASP-TR Uygulama Güvenliği Günü 2016] Gökmen Güreşçi - Web Uygulamalarında ...[OWASP-TR Uygulama Güvenliği Günü 2016] Gökmen Güreşçi - Web Uygulamalarında ...
[OWASP-TR Uygulama Güvenliği Günü 2016] Gökmen Güreşçi - Web Uygulamalarında ...
 
Kali ile Linux'e Giriş | IntelRAD
Kali ile Linux'e Giriş | IntelRADKali ile Linux'e Giriş | IntelRAD
Kali ile Linux'e Giriş | IntelRAD
 

Similar to [OWASP-TR Uygulama Güvenliği Günü 2016] Özkan Boztaş - SSL Protokolüne Karşı Güncel Saldırılar ve Korunma Yöntemleri

Ulasim Katmani Guvenlik Iletisim Kurallari
Ulasim Katmani Guvenlik Iletisim KurallariUlasim Katmani Guvenlik Iletisim Kurallari
Ulasim Katmani Guvenlik Iletisim Kurallari
eroglu
 
NETSCALER SSLLABS A Plus
NETSCALER SSLLABS A PlusNETSCALER SSLLABS A Plus
NETSCALER SSLLABS A Plus
Veli Anlama
 
Uygulama katmani ve ağ protokolleri̇
Uygulama katmani ve ağ protokolleri̇Uygulama katmani ve ağ protokolleri̇
Uygulama katmani ve ağ protokolleri̇
Esra Acar
 
Biricikoglu Islsisguv Sunum
Biricikoglu Islsisguv SunumBiricikoglu Islsisguv Sunum
Biricikoglu Islsisguv Sunum
eroglu
 

Similar to [OWASP-TR Uygulama Güvenliği Günü 2016] Özkan Boztaş - SSL Protokolüne Karşı Güncel Saldırılar ve Korunma Yöntemleri (20)

Siber Güvenlik 1. hafta
Siber Güvenlik 1. haftaSiber Güvenlik 1. hafta
Siber Güvenlik 1. hafta
 
Ulasim Katmani Guvenlik Iletisim Kurallari
Ulasim Katmani Guvenlik Iletisim KurallariUlasim Katmani Guvenlik Iletisim Kurallari
Ulasim Katmani Guvenlik Iletisim Kurallari
 
NETSCALER SSLLABS A Plus
NETSCALER SSLLABS A PlusNETSCALER SSLLABS A Plus
NETSCALER SSLLABS A Plus
 
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux 2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
 
Microsoft Active Directory'deki En Aktif Saldirilar
Microsoft Active Directory'deki En Aktif SaldirilarMicrosoft Active Directory'deki En Aktif Saldirilar
Microsoft Active Directory'deki En Aktif Saldirilar
 
PHP ve NATS ile
 Mikroservis Mesajlaşma Sistemi
PHP ve NATS ile
 Mikroservis Mesajlaşma SistemiPHP ve NATS ile
 Mikroservis Mesajlaşma Sistemi
PHP ve NATS ile
 Mikroservis Mesajlaşma Sistemi
 
Siber Güvenlik ve Etik Hacking Sunu - 4
Siber Güvenlik ve Etik Hacking Sunu - 4Siber Güvenlik ve Etik Hacking Sunu - 4
Siber Güvenlik ve Etik Hacking Sunu - 4
 
Siber Güvenlik Buluşmaları 7. oturum, 1. kısım-07.12.2013
Siber Güvenlik Buluşmaları 7. oturum, 1. kısım-07.12.2013Siber Güvenlik Buluşmaları 7. oturum, 1. kısım-07.12.2013
Siber Güvenlik Buluşmaları 7. oturum, 1. kısım-07.12.2013
 
Open source ddos engelleme
Open source ddos engellemeOpen source ddos engelleme
Open source ddos engelleme
 
Ağ sunusu
Ağ sunusuAğ sunusu
Ağ sunusu
 
Bilge adam beşiktaş şube ethical hacking ve sızma yöntemleri etkinliği
Bilge adam beşiktaş şube ethical hacking ve sızma yöntemleri etkinliğiBilge adam beşiktaş şube ethical hacking ve sızma yöntemleri etkinliği
Bilge adam beşiktaş şube ethical hacking ve sızma yöntemleri etkinliği
 
Uygulama katmani ve ağ protokolleri̇
Uygulama katmani ve ağ protokolleri̇Uygulama katmani ve ağ protokolleri̇
Uygulama katmani ve ağ protokolleri̇
 
Network Dersleri1
Network Dersleri1Network Dersleri1
Network Dersleri1
 
Siber Güvenlikte Ofansif Yaklaşımlar
Siber Güvenlikte Ofansif YaklaşımlarSiber Güvenlikte Ofansif Yaklaşımlar
Siber Güvenlikte Ofansif Yaklaşımlar
 
Blockchain : Decentralized Application Development (Turkish)
Blockchain : Decentralized Application Development (Turkish)Blockchain : Decentralized Application Development (Turkish)
Blockchain : Decentralized Application Development (Turkish)
 
Aruba ClearPass’e Genel Bakış Ve Demo Sunum
Aruba ClearPass’e Genel Bakış Ve Demo SunumAruba ClearPass’e Genel Bakış Ve Demo Sunum
Aruba ClearPass’e Genel Bakış Ve Demo Sunum
 
DDoS Engelleme Ürünleri
DDoS Engelleme ÜrünleriDDoS Engelleme Ürünleri
DDoS Engelleme Ürünleri
 
Ddos saldırıları ve korunma yöntemleri
Ddos saldırıları ve korunma yöntemleriDdos saldırıları ve korunma yöntemleri
Ddos saldırıları ve korunma yöntemleri
 
Biricikoglu Islsisguv Sunum
Biricikoglu Islsisguv SunumBiricikoglu Islsisguv Sunum
Biricikoglu Islsisguv Sunum
 
Apache Kafka - Yüksek Performanslı Dağıtık Mesajlaşma Sistemi - Türkçe
Apache Kafka - Yüksek Performanslı Dağıtık Mesajlaşma Sistemi - TürkçeApache Kafka - Yüksek Performanslı Dağıtık Mesajlaşma Sistemi - Türkçe
Apache Kafka - Yüksek Performanslı Dağıtık Mesajlaşma Sistemi - Türkçe
 

[OWASP-TR Uygulama Güvenliği Günü 2016] Özkan Boztaş - SSL Protokolüne Karşı Güncel Saldırılar ve Korunma Yöntemleri

  • 1. SSL Protokolüne Karşı Güncel Saldırılar ve Korunma Yöntemleri Özkan Boztaş Güvenlik Mimari
  • 2. || Hakkımda  Matematik (Bilkent 2004)  Cryptography (ODTÜ 2006)  Tübitak - UEKAE (2005-2015)  Türk Telekom - Güvenlik Mimari
  • 3. || Başlıklar  01 SSL Protokolü Nedir/Nerelerde Kullanılır? Tarihsel Gelişim Üst seviye tanım.  02 SSL Saldırıları Zayıf Algoritmalar Implementation Padding Oracle TLS compression Downgrade  03 Zaafiyet Tespit Araçları  04 Korunma Yöntemleri
  • 4. || SSL/TLS Protokolü High Level Definition 01 FootNote Presentaion Title I 4
  • 5. | • Sunucu ve uç noktalar arası; –İletişim Güvenliği –Kimlik Doğrulama –Bütünlük koruması • Kullanıldığı yerler; –HTTPS –SSL-VPN –EAP-TLS –STARTLS –LDAPS –FTPS (SFTP değil!) Secure Socket Layer (SSL)
  • 6. | Tarihçe • Orijinal versiyon Netscape tarafından 1990’ların başında geliştirildi. • TLS = IETF standardization of SSL –SSL 1.0 (?) –SSL 2.0 (1994 - Netscape) –SSL 3.0 (1996 - Netscape) –TLS 1.0 (1999 – IETF) –TLS 1.1 (2006 – IETF) –TLS 1.2 (2008 – IETF) –TLS 1.3 (Draft)
  • 7. | • Dr. Taher A. Elgamal (father of SSL) –Kahire Üniversitesi BSc (1977) –Stanford MSc (1981) –Stanford Phd (1984) –Advisor : Martin Hellman (Açık Anahtarlı Kripto Sistemleri!) • 1995-1998 Netscape Corporation –Chief Scientist –SSL protokolünü geliştirdi. Secure Socket Layer (SSL)
  • 8. | Tarihçe • SSL 2.0 - 3.0 –Standart Değil! –Teorik - Pratik Saldırılar …….. • TLS 1.2 –2008’te standartlaştı. –Zayıf algoritmalar kaldırıldı(DES) –(SHA256,AESGCM) desteği –Pratikte bir saldırı yok.
  • 9. | Tarihçe • Gerçeklenme sorunları –Yazılım –Donanım • TSL 1.0 sunucu tarafında kapandığında cihazların %50’si bağlanamayacak!
  • 10. | Kriptografi • Gizlilik –Açık Anahtarlı Sistemler (Public Key Cryptography) –Simetrik Sistemler (Symmetric Ciphers) • Bütünlük –Özet (hash) Fonksiyonları • Kimlik Doğrulama –Mesaj Asıllama Kodları (MAC functions) –Sayısal İmza
  • 11. | SSL Protokolü • OSI 5. Katman • İki katmanlı yapı –Protocol –Record
  • 12. | • Client Hello –Kripto kabiliyetlerinin paylaşımı • Server Hello –Kripto algoritmalarının seçimi –Sertifika • Client Key Exchange –Premaster Key (Public Key ile yollanır) • Change Cipher Spec –Anahtarlar üzerinde anlaşma • Finished –Handshake finished. –Encrypted, includes MAC SSL Protokolü
  • 13. | • Record Katmanı –Fragmante et –Sıkıştır (Opsiyonel) –MAK değerini hesapla –Şifrele –Paketle SSL Protokolü
  • 15. | • Gerçekleme (Implementation) Zaafiyetleri –OpenSSL /Secure Transport • Zayıf Simetrik Algoritmalar –RC4, DES • Protokol Zaafiyetleri –Padding Oracle Saldırıları –TLS Compression Saldırıları –Downgrade Saldırıları SSL/TLS Saldırıları
  • 16. | • HEARTBLEED (7 Nisan 2014 - Public) • OpenSSL 1.0.1 - 1.0.1f versiyonlarında mevcut. • OpenSSL’in koştuğu sunucudaki hafıza içeriğine uzaktan erişim! • İnternet tarihindeki en büyük zafiyetlerden biri (Forbes) İmplementasyon Zaafiyetleri
  • 17. | İmplementasyon Zaafiyetleri • TLS Heartbeat extension • Memory Safety bug • 64KB’ya kadar hafıza okunabiliyor! • Gizli anahtarlar, parolalar vb…
  • 18. | İmplementasyon Zaafiyetleri • TLS Heartbeat extension • Memory Safety bug • 64KB’ya kadar hafıza okunabiliyor! • Gizli anahtarlar, parolalar vb…
  • 19. | • DES (56 bit) –TripleDES( 112 – 168 bit) • RC4 –Dizi Şifreleme –Onlarca akademik çalışma –Pratik olarak kırılıyor. –Kesinlikle kullanılmamalı! Zayıf Simetrik Şifreleme Algoritmaları
  • 20. | • Blok Şifreleme Sistemleri –Şifrelenecek veri Blok Boyu’nun katı olmalı. –Değilse Padding (Dolgulama) yapılmalı. –SSL 3.0’da Padding: Padding Oracle Saldırıları
  • 21. | • SSL – MAC then ENCRYPT • Önce Şifre Çözme ardından MAC kontrolü! • Padding hataları raporlanıyor. • Yan Kanal Analizleri? • Bleichenbacher – Crypto 98 –RSA padding • Serge Vaudenay - Eurocrypt 2002 Padding Oracle Saldırıları
  • 22. | • CBC Şifreleme Modu Padding Oracle Saldırıları
  • 23. | • CBC Şifre Çözme Modu Padding Oracle Saldırıları
  • 24. | • (n-1). şifreli blok üzerinde manipülasyon! Padding Oracle Saldırıları
  • 25. | • (n-1). şifreli blok üzerinde manipülasyon! • Padding hatası almayana dek manipülasyona devam. •  Anahtarı kullanmadan son bloğun son baytı çözüldü! Padding Oracle Saldırıları
  • 26. | • (n-1). şifreli blok üzerinde manipülasyon! • Padding hatası almayana dek manipülasyona devam. •  Anahtarı kullanmadan son bloğun son baytı çözüldü! Padding Oracle Saldırıları
  • 27. | • BEAST - 2011 • LUCKY13 - 2013 • POODLE – 2014 • En pratik ve tehlikeli saldırılar! • Önlemler –Sunucudan padding hatalarınının verilmemesi –MAC fonksiyonunun her daim çalıştırma. –IV’yi her pakette değiştirme. –RC4 kullanma  Padding Oracle Saldırıları
  • 28. | • TLS Data Sıkıştırma (opsiyonel) • Sunucu tarafında aktiflenir. • DEFLATE algorithm –LZ77 (Tekrar eden pattern’lar) –Huffman Coding • Teori: Compression and information leakage of plaintext – FSE 2002 TLS Compression Saldırıları
  • 29. | • LZ77 Algoritması • Source Compressed Encrypted • -------------------------------------------------------------------------------- • ABCDEFGHIJKL = ABCDEFGHIJKL = Z@%fkT2r$#!B • AAAAABCDEFGH = 5ABCDEFGH = jhG*4m,$A • Saldırgan araya girip sorguya paket injecte eder! • XYZABCDEFGHIJK = XYZABCDEFGHIJK = At9XeCNVxKt@XZC • ZZZ[Unknown] = [Unknown] = QvnQSHvQWB3*QR • YYY[Unknown] = [Unknown] = f*fB&cfcM7sya*u7F • AAA[Unknown] = [Unknown] = rAW^26uffH%8 • Çıktı uzunluğu yan kanal analizi! TLS Compression Saldırıları
  • 30. | • MITM tipi saldırı. • CRIME – 2012 Ekoparty –Cookie’ler birkaç bin sorgu ile çözülebiliyor. • BREACH – 2013 Black Hat –HTTP Compression özelliğini de kullanıyor. • Önlem: –Disable TLS Compression. –Disable HTTP Compression! –CSRF token TLS Compression Saldırıları
  • 31. | • RSA Export Ciphers –U.S Export contol for encryption systems –512 bit ve altı RSA anahtarı. –Bu politika sonradan kalkmasına rağmen sunucularda bu opsiyon senelerce zombi olarak kaldı! –Client tarafında desteği olmadığından böyle bir istek gelmeyeceği düşünüldü! –Başka bir MITM saldırısı! Downgrade Saldırıları
  • 32. | • OpenSSL / Apple Secure Transport bug – MITM – Client istemese de 512 bit RSA kullanımı. – PC’de 2 haftada kırılıyor – Cloud Based: 108$ 1 saat (Amazon) Freak - 2015
  • 33. | Logjam - 2015 • DH – Export Parametreleri • 512 bit • Protokol seviyesinde bir açıklık. • Cipher süite’ler üzerinde imza yok! • Paket sonundaki MAC hesabı tutmayacak! • Finished mesajı gelmeden 512 bit DSA kırılmak zorunda? • Pre-computation ile mümkün. • Dakikalar seviyesinde kırılabiliyor.
  • 35. | Downgrade Atakları • Önlemler: –Export cipher suitler sunucudan kaldırılmalı. –Precoded DH grupları minimum 2048 bit olacak şekilde yeniden oluşturulmalı. –Client tarafı – Güncel tarayıcılar 1024 bit altı DH gruplarda sayfayı göstermiyor!
  • 36. | • Sunucular TLS destekli ancak; • SSL 2.0 destekleyen başka bir sunucuda aynı sertifika kullanılıyorsa. • Padding oracle saldırısı. • 1000 TLS, 40,000 SSL 2.0 bağlantısı gerekli. • GPU’da 18 saatte çözülüyor. Cross Protocol Saldırıları – DROWN - Mart 2016
  • 37. || SSL/TLS Zaafiyet Tespit Araçları 03
  • 38. | • SSLLABS (Qualys) –https://www.ssllabs.com/ • SSLScan (Linux) –Desteklenen cipher süit’ler –Anahtar boyları Zaafiyet Tespit Araçları
  • 40. | • Protokol Desteği –SSL 2.0 ve 3.0 kullanılmamalı. • Cipher Desteği –RC4, DES gibi zayıf simetrik algoritmalar kullanılmamalı. –Minimum 2048 bit açık anahtarlı sistemler kullanılmalı. –Export Cipher Suite’lar kaldırılmalı. • Forward Secrecy –Geçici anahtarlı DH algoritmaları kullanılmalı. –EECDH, EDH • Zaafiyet Yönetimi –OpenSSL yamaları –Güncel Tarayıcılar –Sunucu/Cihaz yamaları Önlemler
  • 41. | • Mozilla SSL Configuration Generator –https://mozilla.github.io/server-side-tls/ssl-config-generator/ Güvenli Konfigurasyon
  • 43. | • Windows Kayıt Defteri – Güvenli SSL Anahtarları Güvenli Konfigurasyon
  • 45. | • Donanım cihazları –TLS 1.0 yukarısı her zaman desteklenmeyebiliyor. –Poodle TLS (implementasyon zaafiyeti, yama’nın çok geç yayınlanması) • Windows –Uygulamalar kendi konfigürasyonlarını force edebiliyor! –Windows SecureChannel DH 1024 grup üzeri desteklemiyor! • Java –Java 7 ve altı DH 1024 grup üzeri desteklemiyor. (Java 8 ile geldi) • Linux –Enterprise versiyonlar, eski ve güncellenemeyen OpenSSL sürümleri. Karşılaşılan Zorluklar