黑帽大會:超過60%網(wǎng)站SSL配置不當(dāng)
所有SSL服務(wù)器中有一半以上運(yùn)行較舊的不安全版本的SSL,黑帽大會上詳細(xì)分析了針對HTTPS瀏覽器會話的攻擊。
關(guān)于SSL網(wǎng)站的好消息就是:大多數(shù)SSL網(wǎng)站都運(yùn)行著強(qiáng)大的加密技術(shù)。壞消息就是:超過60%的網(wǎng)站配置不當(dāng)。
Qualys公司的工程、網(wǎng)絡(luò)應(yīng)用程序防火墻和SSL主管和兼研究人員Ivan Ristic公布了他對1.2億注冊域名的研究結(jié)果。Ristic發(fā)現(xiàn)其中2000萬注冊域名支持SSL,而只有72萬可能包含有效SSL證書,“這是非常小的比例,但是這并不真正意味著只有一小部分網(wǎng)站在使用SSL,據(jù)我們所知,”Ristic表示。
更能說明問題的是,在所有SSL網(wǎng)站中,一半以上在使用SSLv2,這是較舊版本的SSL,并且不安全。只有38%的SSL網(wǎng)站配置良好,而32%在協(xié)議中包含之前曝光的重新談判漏洞。
與此同時,研究人員Robert Hansen and Josh Sokol詳細(xì)說明了針對瀏覽器的HTTPS/SSL的24種利用技術(shù),利用的是中間人攻擊。其中包括:cookie中毒和注入惡意內(nèi)容到瀏覽器標(biāo)簽。研究人員警告說,HTTPS并不能保證瀏覽器的保密性和完整性。
“天并沒有塌下來,但是目前來說,SSL是相當(dāng)脆弱的,”Hansen在黑帽大會中表示,“需要有適當(dāng)?shù)臉?biāo)簽隔離、cookie沙盒等?!彼扑]使用單獨的瀏覽器來訪問包含敏感信息的網(wǎng)站。
同時,Ristic表示,雖然SSL網(wǎng)站的狀態(tài)在安全方面來說很“一般”,不過現(xiàn)在SSL還很少被攻擊者攻擊。“我認(rèn)為,SSL并不是現(xiàn)在常見的攻擊向量,因為還有更多更容易攻擊的對象,現(xiàn)在我們應(yīng)該開始修復(fù)SSL的問題,這是可以修復(fù)的問題。”
三分之二的SSL網(wǎng)站使用的是默認(rèn)設(shè)置,這使它們很容易受到攻擊,“為了解決這個問題,你應(yīng)該提高警惕,與最終用戶或者供應(yīng)商交談,看看是否能實現(xiàn)更好的配置,這可能也是更可行的解決方案,”Ristic表示。例如,對SSL服務(wù)器中不安全協(xié)議的默認(rèn)支持就是一個常見錯誤問題。
“要配置好SSL服務(wù)器只需要花15分鐘,為證書選擇密鑰尺寸,禁用不安全協(xié)議,并禁用不安全密碼?!?/P>
而不安全的SSLv2很容易受到中間人攻擊,雖然該版本SSL在大多數(shù)主流瀏覽器中已經(jīng)禁用,但仍然運(yùn)行很多SSL網(wǎng)站,“最可悲的就是,超過一半SSL網(wǎng)站支持SSL2,幾年來,我們一直知道這是不安全的?!?/P>
他發(fā)現(xiàn),而在SSL網(wǎng)站,反而很少或者不支持較安全的TLS1.1和1.2協(xié)議。
但調(diào)查發(fā)現(xiàn),大多數(shù)SSL網(wǎng)站都使用了強(qiáng)大的加密技術(shù),128位甚至更高。整體而言,Ristic表示,只有38.4%的SSL網(wǎng)站在安全和配置方面能夠得到A,而只有61.46%可以得到B或者更低分。Ristic計劃公布此次調(diào)查的所有數(shù)據(jù),并且計劃每年進(jìn)行一次調(diào)查。
【編輯推薦】