黑帽大会:超过60%网站SSL配置不当

日期: 2010-08-05 作者:邹铮 来源:TechTarget中国

  所有SSL服务器中有一半以上运行较旧的不安全版本的SSL,黑帽大会上详细分析了针对HTTPS浏览器会话的攻击。

  关于SSL网站的好消息就是:大多数SSL网站都运行着强大的加密技术。坏消息就是:超过60%的网站配置不当。

  Qualys公司的工程、网络应用程序防火墙和SSL主管和兼研究人员Ivan Ristic公布了他对1.2亿注册域名的研究结果。Ristic发现其中2000万注册域名支持SSL,而只有72万可能包含有效SSL证书,“这是非常小的比例,但是这并不真正意味着只有一小部分网站在使用SSL,据我们所知,”Ristic表示。

  更能说明问题的是,在所有SSL网站中,一半以上在使用SSLv2,这是较旧版本的SSL,并且不安全。只有38%的SSL网站配置良好,而32%在协议中包含之前曝光的重新谈判漏洞。

  与此同时,研究人员Robert Hansen and Josh Sokol详细说明了针对浏览器的HTTPS/SSL的24种利用技术,利用的是中间人攻击。其中包括:cookie中毒和注入恶意内容到浏览器标签。研究人员警告说,HTTPS并不能保证浏览器的保密性和完整性。

  “天并没有塌下来,但是目前来说,SSL是相当脆弱的,”Hansen在黑帽大会中表示,“需要有适当的标签隔离、cookie沙盒等。”他推荐使用单独的浏览器来访问包含敏感信息的网站。

  同时,Ristic表示,虽然SSL网站的状态在安全方面来说很“一般”,不过现在SSL还很少被攻击者攻击。“我认为,SSL并不是现在常见的攻击向量,因为还有更多更容易攻击的对象,现在我们应该开始修复SSL的问题,这是可以修复的问题。”

  三分之二的SSL网站使用的是默认设置,这使它们很容易受到攻击,“为了解决这个问题,你应该提高警惕,与最终用户或者供应商交谈,看看是否能实现更好的配置,这可能也是更可行的解决方案,”Ristic表示。例如,对SSL服务器中不安全协议的默认支持就是一个常见错误问题。

  “要配置好SSL服务器只需要花15分钟,为证书选择密钥尺寸,禁用不安全协议,并禁用不安全密码。”

  而不安全的SSLv2很容易受到中间人攻击,虽然该版本SSL在大多数主流浏览器中已经禁用,但仍然运行很多SSL网站,“最可悲的就是,超过一半SSL网站支持SSL2,几年来,我们一直知道这是不安全的。”

  他发现,而在SSL网站,反而很少或者不支持较安全的TLS1.1和1.2协议。

  但调查发现,大多数SSL网站都使用了强大的加密技术,128位甚至更高。整体而言,Ristic表示,只有38.4%的SSL网站在安全和配置方面能够得到A,而只有61.46%可以得到B或者更低分。Ristic计划公布此次调查的所有数据,并且计划每年进行一次调查。

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

电子邮件地址不会被公开。 必填项已用*标注

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

作者

邹铮
邹铮

相关推荐