evo真人(中国)

文章橫幅PC版
文章橫幅iPad版
文章橫幅手機版

SSL/TLS的受攻擊方式分類

TIME:2019-03-21 09:33  click: 217 次 來源: 未知

針對 SSL/TLS中使用的各個密碼技術的攻擊,會直接成為對 SSL/TLS的攻擊。例如,如果能夠找到SSL/TLS中使用的對稱密碼的弱點,就相當於找到了SSL/TLS通信機密性的弱點。

然而, SSL/TLS作為框架的特性也正是在這裏能夠得以體現。SSL/TLS並不依賴於某種特定的密碼技術,當發現某種對稱密碼存在弱點時,今後只要選擇不包含該對稱密碼的密碼套件就可以了。這就好像一台機器的某個零件損壞時,只要更換這個損壞的零件就可以了。

 Openssl的心臟出血漏洞

2014年, Google的 Neel Mehta發現了廣泛使用的密碼學工具包 Openssl中存在一個bug,這個漏洞稱為心臟出血( Heartbleed)。心臟出血並不是SsL/TLS協議本身的漏洞,而是Openssl這一實現上的漏洞。

具體來說,由於 Openssl在TLS心跳擴展功能中對於請求的數據大小沒有進行檢查,從而導致誤將內存中與該請求無關的信息返回給請求者,這就是心臟出血漏洞。攻擊者顺利获得訪問使用了包含該漏洞的 Openssl的服務器,就可以在一定範圍內竊取服務器上的信息。

這一漏洞公佈時,全世界有相當多的服務器都受到了影響,據稱當時於有17%的SSL/TLS服務器都具有這一漏洞。由於這一漏洞會造成原本需要安全通信的服務器上的數據泄露,因此成為了一個急需應對的嚴重問題。

要應對這一漏洞,可以將 Openssl更新到已消除心臟出血漏洞的版本,或者加上禁用心跳擴展的選項重新編譯 Openssl。

SSL3.0的漏洞與 POODLE攻擊

SSL3.0中對CBC模式加密時的分組填充操作沒有進行嚴格的規定,而且填充數據的完整性沒有受到消息認證碼的保護, POODLE攻擊正是利用了這一漏洞來竊取秘密信息的。更嚴重的問題是,在某些條件下,攻擊者可以將通信協議的版本從TLS強制降級到SSL3.0。也就是說,儘管有些服務器使用了TLS協議,但仍然有可能被強制降級到SSL3.0,導致存在遭受 POODLE攻擊的風險。

因此,要有效抵禦 POODLE攻擊,必須禁用SSL3.0。

 FREAK攻擊與密碼產品出口管制

2015年,一些研究者發現SSL/TLS中存在一個漏洞,利用這一漏洞的攻擊被稱為 FREAK攻擊。 FREAK是 Factoring RSA Export Keys(出口級RSA密鑰質因數分解)的縮寫,其攻擊方法是強制SSL/TLS服務器使用一種名為 RSA Export Suites的強度較低的密碼套件。要實現FREAK攻擊,除了需要SSL/TLS服務器具有該漏洞,同時還需要用戶的Web瀏覽器(HTTP客戶端)接受使用 RSA Export Suites來進行通信。

FREAK攻擊也是一種中間人攻擊,當瀏覽器與Web服務器協商SSL/TLS的密碼套件時(此時的通信內容還沒有被加密),攻擊者可以介入其中,強制雙方使用 RSA ExportSuites。如果瀏覽器和web服務器雙方都具備該漏洞,那麼它們便會按照 Mallory的指示開始使用 RSA Export Suites進行彳通信。通常情況下,在密碼套件確定之後,雙方的通信就開始加密,這時攻擊者應該無法竊聽其中的內容,然而由於 RSA Export Suites的強度非常低,因此攻擊者可以暴力破解共享密鑰,從而能夠對本應安全傳輸的數據進行解密。

對偽隨機數生成器的攻擊

1995年,加州大學伯克利分校的研究生 David Wagner和 Ian Goldberg發現了 NetscapeNavigator瀏覽器的一個bug。而且他們並沒有閱讀瀏覽器的原始碼,而是顺利获得一般人都可以得到的程序文件找出這個bug的。他們]將這個bug的危險性進行了廣泛的告知。

這個bug存在於偽隨機數生成器中。由於SSL中使用的偽隨機數生成器的種子都在時間和進程編號等可預測的範圍內,因此所得到的密鑰範圍實際上非常小。

利用證書的時間差進行攻擊

SSL/TLS中,客戶端會使用服務器證書對服務器進行認證。在這個過程中,客戶端需要使用合法認證组织的公鑰對證書所附帶的數字簽名進行驗證。

要驗證證書需要使用最新版的CRL(證書作廢清單),而Web瀏覽器如果沒有獲取最新版的CRL,即便使用 SSL/TLS也無法保證通信的安全。

 

上一篇:區塊鏈的概念_什麼是區塊鏈 下一篇:密碼技術與壓縮技術