自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

解析傳輸層安全協(xié)議MITM攻擊

安全 應(yīng)用安全
上月初,傳輸安全層出現(xiàn)漏洞,或者說是HTTPS漏洞暴露到了公眾面前。正如大多數(shù)漏洞一樣,這種情況引發(fā)了許多不正確的猜想,從而使問題更為復(fù)雜。希望這篇文章可以消除不必要的恐慌。

首先,這種漏洞攜帶一些有意思的攻擊手段,當(dāng)然,對于那些不幸中招的人產(chǎn)生了嚴(yán)重影響。盡管如此,為了使攻擊者能夠利用此漏洞,黑客需要使用其他漏洞來實現(xiàn)MITM訪問。當(dāng)然,如果用戶擁有本地子網(wǎng)接入或者黑客通過DNS欺騙的方式的話都可以輕松進(jìn)行MITM訪問,但是這些要求本身已經(jīng)增加了黑客利用漏洞的難度。

現(xiàn)在,讓我們回顧一下有關(guān)該漏洞的五種傳言:

傳言一:用戶不要再信任在線銀行和網(wǎng)絡(luò)零售商提供的HTTPS鏈接。

糾正: 用戶不需要對這一點感到恐慌。因為黑客如果要利用這一漏洞,首先要有能力執(zhí)行MITM攻擊。值得一提的是,許多金融機(jī)構(gòu)有一套方案來確保你是否是他們的客戶。因此,雖然在使用互聯(lián)網(wǎng)的時候要時刻保持安全意識和警惕心,但是也不需要比以往感到恐懼。

傳言二:TLS加密不起作用。

糾正:該漏洞并沒有賦予黑客讀取加密數(shù)據(jù)的能力。它僅允許明文數(shù)據(jù)被插入加密對話中。TLS提供的加密強度沒有受到此漏洞的影響。

傳言三:OpenSSL發(fā)布了針對該漏洞的補丁。

糾正:OpenSSL團(tuán)體 發(fā)布了暫緩措施,它可以讓管理員關(guān)閉SSL重啟對話。對于我們來說,有必要清楚意識到該措施很大程度上未經(jīng)測試,它對用戶,應(yīng)用程序和其他服務(wù)器的影響還是個未知數(shù)。任何考慮實施此措施的人,應(yīng)該在非生產(chǎn)系統(tǒng)中先對它進(jìn)行充分測試。

傳言四:黑客正積極利用這一漏洞。

糾正: 目前為止,并沒有證據(jù)能證明這一點。許多供應(yīng)商和其他感興趣的團(tuán)體在謀求合作,并對該漏洞的使用進(jìn)行積極監(jiān)控。注意,由于攻擊代碼已經(jīng)被公布,所以這一傳言有可能成為事實。

言五:這一漏洞僅影響HTTP數(shù)據(jù)。

糾正:它并非是HTTP特有的,而是針對TLS的漏洞。很多協(xié)議

以各種方式部署了TLS?,F(xiàn)在,證實了在HTTP中存在漏洞

但是對于其他使用TLS的協(xié)議的漏洞調(diào)查仍在進(jìn)行中,因此,我們有理由相信其他協(xié)議中也可能出現(xiàn)這一漏洞。

雖然這是一個很嚴(yán)重的漏洞,但并非傳言中那么可怕?,F(xiàn)在,很多供應(yīng)商不止對各種攻擊手段進(jìn)行評估,而且也從回歸測試和互用性測試兩方面進(jìn)行高質(zhì)量補丁的開發(fā)。這不是個簡單的過程,因為有很多種TLS部署,而且可能有數(shù)千種產(chǎn)品使用了其中一個或多個部署。請注意,這是一個TLS漏洞,而不但只關(guān)乎HTTP。其他協(xié)議也可能受到影響。

ICASI(互聯(lián)網(wǎng)安全改進(jìn)行業(yè)聯(lián)盟)一直以來都在此事件中扮演著管理者和協(xié)調(diào)員的角色。許多非聯(lián)盟供應(yīng)商也牽涉其中,而ICASI歡迎所有有著直接利害關(guān)系的廠商和個人加入。

ICASI于11月11日發(fā)布了一項建議,建議的核心部分指向了暫緩措施和偵查配件。除此之外,我們還想向大家推薦一款由Leviathan Security研發(fā)的工具,它可以在任何Windows系統(tǒng)上運行。該工具可以查探,記錄并阻止?jié)撛诘脑囂叫怨簟uniper Networks可以為這款工具提供技術(shù)支持。

購買了IDP等設(shè)備的Juniper客戶也具備偵查配件。Juniper客戶有兩個可用的攻擊對象。

SSL:Key Renegotiation——可用來偵查那些有可能是試探性攻擊的關(guān)鍵對話重啟。注意,在對策略設(shè)定任何攔截規(guī)則前要先測試自己的特定環(huán)境。

HTTP:Request Injection——只有加載私有SSL密鑰的Juniper設(shè)備才可用來檢查SSL流量。如果用戶的IDP版本在 4.1以上,就可以用它來識別并攔截攻擊。

責(zé)任編輯:許鳳麗 來源: IT專家網(wǎng)
相關(guān)推薦

2011-02-21 11:15:12

2016-11-29 15:22:47

協(xié)議應(yīng)用層安全層

2016-10-10 23:00:18

2014-06-03 16:30:53

2023-10-09 18:28:12

2010-07-06 15:43:04

UDP協(xié)議

2016-10-10 22:48:16

2013-07-10 11:04:37

2009-07-12 17:07:58

2013-05-29 09:29:07

OSI傳輸層TCP協(xié)議

2022-10-28 18:36:18

2020-05-07 15:24:22

中間人攻擊MITM

2010-06-09 13:21:30

TCP傳輸層協(xié)議

2010-06-09 15:55:20

FTP文件傳輸協(xié)議

2010-09-09 16:48:50

七層網(wǎng)絡(luò)協(xié)議

2021-10-11 10:41:14

TCP傳輸層協(xié)議網(wǎng)絡(luò)

2023-08-21 14:00:09

2012-11-01 11:02:44

2010-06-21 17:58:06

2021-02-16 10:52:16

中間人攻擊MITM網(wǎng)絡(luò)攻擊
點贊
收藏

51CTO技術(shù)棧公眾號