
Исследователи раскрыли новый способ вмешательства в якобы защищённые TLS-соединения, получивший название Opossum. В отличие от атак, связанных с расшифровкой данных, эта техника не ломает алгоритмы шифрования, а использует особенности работы разных типов подключения.
TLS (Transport Layer Security) обычно ассоциируется с безопасностью — особенно при использовании HTTPS. Но в реальности защита может включаться по-разному: сразу (implicit TLS, например, при подключении к портам 443) или после обмена специальными командами (opportunistic TLS — типично для почтовых и некоторых старых веб-серверов). Именно на этой разнице и строится атака.
Сценарий таков: пользователь открывает HTTPS-сайт, но злоумышленник, находящийся в цепочке передачи данных, перенаправляет запрос на обычный HTTP-порт. Там он имитирует апгрейд соединения до TLS и синхронизирует зашифрованную сессию от своего имени. Клиент и сервер уверены, что общаются напрямую — на деле же злоумышленник контролирует канал и может подменять сообщения или отсрочивать их доставку.
Особенность Opossum в том, что она продолжает работать даже при активной защите от более ранних атак, таких как ALPACA. Уязвимость возникает не из-за ошибок в шифровании, а из-за несовместимости логики приложений, использующих TLS в разных режимах.
По мнению экспертов, полностью отключить opportunistic TLS нельзя — особенно в инфраструктурах с устаревшими системами. Однако можно уменьшить риски, изолируя трафик по портам, сверяя протокол и порт на соответствие, а также отслеживая нетипичные команды на уровне обмена.
Нажимая на кнопку, я даю Согласие на обработку персональных данных в соответствии с Политикой обработки.