网络安全形势严峻 黑客攻破SSL加密

日期: 2011-09-21 翻译:vivian 来源:TechTarget中国 英文

  据外国媒体报道,研究员发现很多受SSL协议保护的网站都存在严重缺陷,攻击者可利用这些漏洞不知不觉中解密网络服务器和终端用户浏览器之间传输的数据。

  这些漏洞存在于1.0版本和较早前TLS或是传输层安全中,它们都是SSL技术之后为互联网提供信用证明的基础。虽然TLS的1.1和1.2版本不容易被感染,但是它们几乎不被浏览器和网站支持,这样Paypal,Gmail等网站的数据传输就变得极为脆弱,容易被黑客利用。

  本周即将在布宜诺斯艾利斯举行Ekoparty安全会议,届时研究员Thai Duong和Juliano Rizzo将宣布名为BEAST(Browser Exploit Against SSL/TLS)的概念验证代码。JavaScript的隐秘碎片与网络检漏器一起解密目标网页使用的cookies为受限用户授权。这种利用也不利于那些使用HSTS或HTTP 严格传输安全的网站,尽管这些技术可以阻止特定网页加载(除非这些网页受SSL保护)。

  Duong说,该代码样本会解密被用来访问PayPal账户的验证cookie。

  类似加密的特洛伊木马

  几乎所有在线实体都使用这样的系统来防止数据被解密以及验证网站,而也是能暴露该系统中严重缺陷的最新攻击。在过去几年里,Moxie Marlinspike和其他研究员记录下了通过诱骗系统去验证不可靠网站来获取数字证书的方式。

  本月初,黑客在攻击验证机构DigiNotar后获取了Google.com和其他十几家网站的数字证书。然后伪造的证书被用到伊朗,目的是监视访问受保护Gmail服务器的人。

  相反,Duong和Rizzo称他们通过破解SSL使用的基础加密找到了攻破SSL的方式,从而阻止非法用户通过HTTP地址窃取敏感数据。

  “BEAST与大多数已公布的HTTP攻击不同,” Duong在其邮件中写道,“其他攻击关注的是SSL验证属性,而BEAST攻击的是协议的保密性。BEAST部署的第一次攻击其实是解密HTTP请求。”

  Duong和Rizzo就是去年发布了point and click工具的研究员,该工具暴露了加密数据并在使用开发架构的网页上执行任意代码。这一攻击利用的基础“加密padding oracle”在目前他们进行的研究中已经不成问题。

  相反,BEAST利用了TLS的漏洞执行了纯文本恢复攻击,该漏洞此前只是在理论上成立。理论上,攻击者可以操纵这一过程对纯文本数据块的内容进行猜测。

  现在,BEAST解密一个加密cookie的字节需要花费两秒钟。这意味对PayPal攻击实施1000到2000个字符的验证cookie至少需要半小时。但是,这一技巧给使用较早TLS版本的网站带来了威胁,特别是Duong和Rizzo提到这一时间还可大大缩短。

  而在Rizzo的邮件发出几天之后,这一时间就被缩减为10分钟内。

  “BEAST如同一个加密的特洛伊木马——攻击者将一些JavaScript放入浏览器中,JavaScript与网络检漏器一起攻击你的HTTP链接,”独立安全研究员Trevor Perrin在其邮件中说。“如果这一攻击与宣称的一样速度快且影响广,那么它就肯定是威胁。”

  Mozilla和OpenSSL表示这很糟糕

  Duong和Rizzo称,对BEAST漏洞的利用会波及所有使用TLS 1.0的应用,这样攻击者就可以利用此技巧监视即时通讯中发送的消息以及VPN程序。

  安全公司Qualys对前一百万互联网地址使用的SSL产品进行了分析,发现尽管TLS 1.1早在2006年就已推出,而且不会被BEAST选定的纯文本攻击影响,但是所有SSL连接都依赖于TLS 1.0。

  用在Mozilla Firefox和Google Chrome浏览器中部署SSL以及几百万网站用来部署TLS的开源代码库OpenSSL 的网络安全服务数据包是罪魁祸首。这两种工具包都没率先提供最新的TLS版本。

  Mozilla和其他保留OpenSSL还不需要部署TLS 1.2,但是微软的部署稍好一些。微软的IE浏览器和IIS网络服务器中使用了安全的TLS版本,只是不是默认设置。Opera保留了默认部署TLS 1.2的浏览器版本。

一半受信任的服务器支持不安全的SSL协议2.0版本

一半受信任的服务器支持不安全的SSL协议2.0版本

  Qualys工程总监Ivan Ristic称对TLS 1.1和1.2版本的支持几乎不存在。

  曾在八月黑帽大会上展示过自己发现的Ristic发现了其他证据证明网站通常会推迟SSL漏洞更新。他得分析指出有35%的网站不久前才为2009年9月就发现的TLS漏洞,而攻击者可能利用这个漏洞将文本注入两个SSL端点之间传输的加密数据中。

  Root 实验室首席安全顾问Nate Lawson称,研究指出升级TLS不是件容易的事情,主要是因为几乎每个修补都会影响到一些广泛使用的应用或技术。最近添加到Chrome中的一项技术就显著减少了网站与终端用户间建立加密连接的时间。

  Duong和Rizzo认为还有更多例子。

  “实际上,我们从五月初就开始与浏览器和SSL供应商接触,每个推荐的补丁与现有SSL应用多不兼容,”Duong写道。“阻止人们更新的原因是许多网站和浏览器仅支持SSL 3.0和TLS 1.0。 如果有人将其网站完全升级到1.1或1.2,那就会丧失很多客户。”

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

电子邮件地址不会被公开。 必填项已用*标注

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

相关推荐

  • 从HTTP迁移至HTTPS需要注意什么?

    HTTPS安全性更高,不过从原来的HTTP迁移至HTTPS的过程非常困难。那么,迁移过程中会碰到哪些挑战?企业又该如何解决?

  • 雅虎泄露事故黑客遭起诉能否起到有效的震慑?

    前不久,美国司法部对涉嫌参与2014年雅虎数据泄露事故的4名黑客提出诉讼,但安全专家们表示他们并不确定这能对黑客起到震慑作用……

  • 雅虎5亿帐户遭窃的幕后黑手抓到了

    美国司法部起诉了四名男子,指控其是2014年窃取雅虎5亿用户帐户的黑客。其中三人来自俄罗斯,且对雅虎的攻击背后有国家支持……

  • 生死狙击:阻止恶意SSL通信六要点

    SSL的使用每年都在稳定增长。将来会有越来越多的互联网通信都会被加密。不幸的是,不仅注重安全的公司和用户在利用加密,黑客们也在使用加密来隐藏其恶意企图。虽然有很多防火墙和威胁预防方案能够解密SSL通信,却不能跟上不断演变的解密需求……