Https không phải lúc nào cũng an toàn

Giao thức HTTPS là sự kết hợp giữa giao thức HTTP với giao thức SSL và TLS để bảo vệ thông tin trao đổi trên Internet cho các ứng dụng web. Nhưng những phát hiện mới từ các nhà nghiên cứu tại Đại học Ca 'Foscari của Venice, Italy và Tu Wien ở Áo cho thấy một số lượng đáng ngạc nhiên các trang web được mã hóa vẫn để lộ những kết nối này.

 Khi phân tích 10.000 trang web HTTPS hàng đầu, được xếp hạng bởi công ty phân tích thuộc sở hữu của Amazon, Alexa, các nhà nghiên cứu nhận thấy rằng 5,5% có các lỗ hổng TLS có thể khai thác. Những sai sót này là do sự kết hợp của các vấn đề trong cách các trang web triển khai các sơ đồ mã hóa TLS và các lỗi không thể sửa trong TLS và SSL.

Các nhà nghiên cứu về bảo mật đã phát triển các kỹ thuật phân tích TLS và cũng sử dụng một số kỹ thuật từ tài liệu mật mã hiện có để thu thập và kiểm tra 10.000 trang web hàng đầu cho các vấn đề về TLS . Và họ đã phát triển ba danh mục cho các loại lỗ hổng được tìm thấy.

20211228-pg49.jpg

Một số sai sót thể hiện rủi ro, nhưng kẻ tấn công sẽ khó có thể dựa vào một mình sai sót đó, bởi vì chúng liên quan đến việc bắt đầu cùng một truy vấn nhiều lần để từ từ ngoại suy thông tin từ các thông báo nhỏ. Các lỗi "rò rỉ một phần" này có thể giúp kẻ tấn công giải mã một vấn đề nhỏ như session cookie, vì cookie có thể được gửi cùng với mọi truy vấn trang web, nhưng chúng sẽ kém hiệu quả hơn trong việc lấy mật khẩu mà người dùng thường chỉ gửi một lần trong một phiên nhất định.

Hai danh mục khác được đánh giá nguy hiểm hơn. Các lỗ hổng bảo mật "rò rỉ" đầy đủ liên quan đến các kênh mã hóa bị lỗi sâu hơn giữa các trình duyệt và máy chủ web sẽ cho phép kẻ tấn công giải mã tất cả lưu lượng truy cập đi qua chúng.

Điều tồi tệ nhất là các kênh "bị nhiễm độc" mà các nhà nghiên cứu quan sát thấy có khả năng cho phép kẻ tấn công không chỉ giải mã lưu lượng, mà còn sửa đổi hoặc thao túng nó. Đây là những kiểu tấn công "người ở giữa" (man in the middle) mà được tạo ra chính xác để đánh bại mã hóa HTTPS.

Khi người dùng có các miền (domain) liên quan đến nhau, dữ liệu nhạy cảm và những thứ như cookie có thể được chia sẻ, điều đó có nghĩa là khi một trong các máy chủ yếu, lỗ hổng có thể bị lan truyền. Trên trang web, người dùng có rất nhiều sự phụ thuộc và mối quan hệ giữa các URL và máy chủ có thể tạo ra sự mở rộng của lỗ hổng TLS".

Các nhà nghiên cứu đã xác định gần 91.000 tên miền liên quan là tên miền phụ (subdomain) hoặc chia sẻ tài nguyên với 10.000 trang web hàng đầu. Các lỗ hổng TLS trong các trang web phụ thuộc này có thể tạo ra một đợt phơi nhiễm trong tổng số trang web nói chung. 5,5% trong số 10.000 trang web hàng đầu có lỗ hổng thực sự, thì 292 trang web có lỗ hổng TLS trực tiếp và 5.282 trang web liên quan thông qua các lỗi TLS của riêng chúng, tạo ra mức phơi nhiễm tiềm năng cho 10.000 trang web chính. Trong tổng số này, hơn 4.800 lỗi là các lỗ hổng "bị nhiễm độc" nghiêm trọng nhất, 733 là các lỗi "rò rỉ" cho phép giải mã nhưng không cho phép thao tác và 912 là các lỗi "rò rỉ một phần" với mức độ nghiêm trọng thấp hơn.