最近,来自Rapid7 的一组国际安全研究员演示了如何成功攻击网络公钥架构(Public Key Infrastructure,PKI)。PKI是利用MD5 Hash函数产生的签名对Web网站安全证书进行认证的一种基础架构。
值得庆幸的是,该漏洞很容易被诊断出来,破解这种攻击也并不困难:
这是什么样的攻击?
HTTPS网站会对访问者的浏览器发送安全证书,以通过身份验证来保证安全链接。安全证书中包含了该网站的主机名称和它的公共密钥,并由认证机构CA签署并加密该安全证书。浏览器则通过自己信任的CA列表对访问网站进行安全验证,检查该CA是否值得信任,从而避免受到钓鱼攻击。
而在这次特定的袭击中,研究员成功地建立了一个有效的中间CA证书(经过权威CA认证)。然后,他们利用它来生成任意有效的Web站点证书,使它们能够模仿HTTPS网站、监测甚至篡改这些网站。这种攻击可能会影响到使用基于MD5机制所产生的X.509证书的应用软件。黑客们正在准备通过碰撞攻击法(collision attack)来攻击MD5运算法则,然后产生假冒的认证授权中心(Certificate Authority )。
这次攻击简要概况如下:
1、攻击者利用MD5中的漏洞创建假冒CA。
2、攻击者可为某个Web站点创建有效HTTPS证书。
3、攻击者利用安全证书获得大部分浏览器的信任。
4、攻击者可以肆意执行基于浏览器攻击并获取终端用户敏感数据。
就实际情况而言,这意味着谁掌控了假冒CA谁就可以发动中间人式的攻击,并且获得用户的银行帐号信息。其他的攻击还包括篡改发送到安全站点的数据信息以及钓鱼攻击。
破解攻击步骤:
在这种情况下,最好的解决办法就是废除所有的MD5证书。简要步骤概述如下:
保护Web应用程序:
1、查明任何证书或者使用MD5的证书。特别是要仔细核对TLS/SSL 服务器或者客户端证书,使用Rapid NeXpose 可以扫描该漏洞。
2、采用SHA-1或者SHA-2而不是MD5验证安全证书。
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号
TechTarget
官方微博
TechTarget中国
作者
相关推荐
-
SafeNet和Internet2联手保护各大学数字身份
SafeNet公司和Internet2®日前宣布,他们签署了一份协议,提供SafeNet智能卡和PKI硬令牌,用于PKI身份信息的数据保护存储。
-
视频讲座:如何防止关键数据泄露
任何事情的发生都可能导致数据的泄漏,例如有针对性的攻击,丢失的移动终端,或者是错误配置的网络安全设备。
-
谈谈HASH算法与CSDN密码泄漏事件
CSDN密码泄漏事件中,网友评论密码的明文保存和MD5保存问题。目前,很多站点都用MD5算法保存密码,但对于HASH(哈希)算法的认识还存在很多误区,有必要重新认识。
-
PacketShaper更新其可视性和管理
Blue Coat系统公司日前发布其最新的软件插件,以更新其已经连接到云的PacketShaper设备,提高该设备发现、监控评估和控制来自中国和亚洲最新流行应用流量的能力。