为了顺应当前形势和更好的发展,黑基网已于9月19日正式更名为【安基网】,域名更换为www.safebase.cn,请卸载旧的APP并安装新的APP,给您带来不便,敬请理解!谢谢

黑基Web安全攻防班
安基网 首页 资讯 安全报 查看内容

黑客攻破SSL加密 网络安全形势堪忧

2011-9-22 09:42| 投稿: blue

摘要:       9月21日消息,据外国媒体报道,研究员发现很多受SSL协议保护的网站都存在严重缺陷,攻击者可利用这些漏洞不知不觉中解密网络服务器和终端用户...
      9月21日消息,据外国媒体报道,研究员发现很多受SSL协议保护的网站都存在严重缺陷,攻击者可利用这些漏洞不知不觉中解密网络服务器和终端用户浏览器之间传输的数据。   这些漏洞存在于1.0版本和较早前TLS或是传输层安全中,它们都是SSL技术之后为互联网提供信用证明的基础。虽然TLS的1.1和1.2版本不容易被感染,但是它们几乎不被浏览器和网站支持,这样Paypal,Gmail等网站的数据传输就变得极为脆弱,容易被黑客利用。   本周即将在布宜诺斯艾利斯举行Ekoparty 安全会议,届时研究员Thai Duong和Juliano Rizzo将宣布名为BEAST(Browser Exploit Against SSL/TLS)的概念验证代码。JavaScript的隐秘碎片与网络检漏器一起解密目标网页使用的cookies为受限用户授权。这种利用也不利于那些使用HSTS或HTTP 严格传输安全的网站,尽管这些技术可以阻止特定网页加载(除非这些网页受SSL保护)。   Duong说,该代码样本会解密被用来访问PayPal账户的验证cookie。   类似加密的特洛伊木马   几乎所有在线实体都使用这样的系统来防止数据被解密以及验证网站,而也是能暴露该系统中严重缺陷的最新攻击。在过去几年里,Moxie Marlinspike和其他研究员记录下了通过诱骗系统去验证不可靠网站来获取数字证书的方式。   本月初,黑客在攻击验证机构DigiNotar后获取了Google.com和其他十几家网站的数字证书。然后伪造的证书被用到伊朗,目的是监视访问受保护Gmail服务器的人。   相反,Duong和Rizzo称他们通过破解SSL使用的基础加密找到了攻破SSL的方式,从而阻止非法用户通过HTTP地址窃取敏感数据。   “BEAST与大多数已公布的HTTP攻击不同,” Duong在其邮件中写道,“其他攻击关注的是SSL验证属性,而BEAST攻击的是协议的保密性。BEAST部署的第一次攻击其实是解密HTTP请求。”   Duong和Rizzo就是去年发布了point and click工具的研究员,该工具暴露了加密数据并在使用开发架构的网页上执行任意代码。这一攻击利用的基础“加密padding oracle”在目前他们进行的研究中已经不成问题。   相反,BEAST利用了TLS的漏洞执行了纯文本恢复攻击,该漏洞此前只是在理论上成立。理论上,攻击者可以操纵这一过程对纯文本数据块的内容进行猜测。   现在,BEAST解密一个加密cookie的字节需要花费两秒钟。这意味对PayPal攻击实施1000到2000个字符的验证cookie至少需要半小时。但是,这一技巧给使用较早TLS版本的网站带来了威胁,特别是Duong和Rizzo提到这一时间还可大大缩短。   而在Rizzo的邮件发出几天之后,这一时间就被缩减为10分钟内。   “BEAST如同一个加密的特洛伊木马——攻击者将一些JavaScript放入浏览器中,JavaScript与网络检漏器一起攻击你的HTTP链接,”独立安全研究员Trevor Perrin在其邮件中说。“如果这一攻击与宣称的一样速度快且影响广,那么它就肯定是威胁。”   Mozilla和OpenSSL表示这很糟糕   Duong和Rizzo称,对BEAST漏洞的利用会波及所有使用TLS 1.0的应用,这样攻击者就可以利用此技巧监视即时通讯中发送的消息以及VPN程序。   安全公司Qualys对前一百万互联网地址使用的SSL产品进行了分析,发现尽管TLS 1.1早在2006年就已推出,而且不会被BEAST选定的纯文本攻击影响,但是所有SSL连接都依赖于TLS 1.0。   用在Mozilla Firefox和Google Chrome浏览器中部署SSL以及几百万网站用来部署TLS的开源代码库OpenSSL 的网络安全服务数据包是罪魁祸首。这两种工具包都没率先提供最新的TLS版本。   Mozilla和其他保留OpenSSL还不需要部署TLS 1.2,但是微软的部署稍好一些。微软的IE浏览器和IIS网络服务器中使用了安全的TLS版本,只是不是默认设置。Opera保留了默认部署TLS 1.2的浏览器版本。   Qualys工程总监Ivan Ristic称对TLS 1.1和1.2版本的支持几乎不存在。   曾在八月黑帽大会上展示过自己发现的Ristic发现了其他证据证明网站通常会推迟SSL漏洞更新。他得分析指出有35%的网站不久前才为2009年9月就发现的TLS漏洞,而攻击者可能利用这个漏洞将文本注入两个SSL端点之间传输的加密数据中。   Root 实验室首席安全顾问Nate Lawson称,研究指出升级TLS不是件容易的事情,主要是因为几乎每个修补都会影响到一些广泛使用的应用或技术。最近添加到Chrome中的一项技术就显著减少了网站与终端用户间建立加密连接的时间。   Duong和Rizzo认为还有更多例子。   “实际上,我们从五月初就开始与浏览器和SSL供应商接触,每个推荐的补丁与现有SSL应用多不兼容,”Duong写道。“阻止人们更新的原因是许多网站和浏览器仅支持SSL 3.0和TLS 1.0。 如果有人将其网站完全升级到1.1或1.2,那就会丧失很多客户。”

小编推荐:欲学习电脑技术、系统维护、网络管理、编程开发和安全攻防等高端IT技术,请 点击这里 注册黑基账号,公开课频道价值万元IT培训教程免费学,让您少走弯路、事半功倍,好工作升职加薪!



免责声明:本文由投稿者转载自互联网,版权归原作者所有,文中所述不代表本站观点,若有侵权或转载等不当之处请联系我们处理,让我们一起为维护良好的互联网秩序而努力!联系方式见网站首页右下角。


鲜花

握手

雷人

路过

鸡蛋

相关阅读

最新评论

最新

返回顶部