SSL漏洞:企業(yè)如何生成可信SSL證書
許多用戶和一些企業(yè)過分得依賴SSL,認(rèn)為SSL是網(wǎng)絡(luò)安全的萬能藥。然而,在網(wǎng)站上使用SSL時并不能使企業(yè)免受所有網(wǎng)絡(luò)安全漏洞的影響,即使在最佳的情況下SSL也只是在客戶和服務(wù)器之間提供了加密的鏈接。在這篇文章中,我們將講述為何企業(yè)應(yīng)該仔細(xì)評估SSL最新漏洞對計算環(huán)境可能造成的風(fēng)險,以及應(yīng)該采用哪些措施來降低這些風(fēng)險。
SSL現(xiàn)狀:SSL漏洞和攻擊
SSL是在1994年由Netscape(美國網(wǎng)景公司)研發(fā)的,目的是為新興通訊媒介(即因特網(wǎng))上的電子商務(wù)建立起安全的連接。自那時起,人們又對SSL進行了幾次改進,例如傳輸層安全協(xié)議(TLS),但是SSL仍存在許多漏洞和攻擊。Defcon 2010上的EFF SSL考察計劃(SSL Observatory Project),以及在2010黑帽安全大會上Qualys公司的SSL實驗室報告,都向人們展示了當(dāng)前SSL所存在的不足。
作為研究的一部分,EFF項目收集了在互聯(lián)網(wǎng)上使用的SSL證書,并記錄了SSL客戶和服務(wù)器之間的一些有趣行為。其中一個最大的發(fā)現(xiàn)是:有大量使用SSL的服務(wù)器和認(rèn)證中心(CA)存在安全隱患,極易受到透明的中間人(man-in-the-middle)攻擊。而這些服務(wù)器和認(rèn)證中心中的大部分仍然被他們的企業(yè)用戶所信賴。
來自Qualys公司SSL實驗室的報告專注于密碼選擇、SSL協(xié)議以及目前SSL在互聯(lián)網(wǎng)上應(yīng)用時存在的不足。報告中很重要的一點是:網(wǎng)絡(luò)瀏覽器只需安裝10到20個根(root)證書授予機構(gòu)就可以在大多數(shù)網(wǎng)站上使用SSL功能,而不是像IE和Firefox一樣將所有的認(rèn)證中心設(shè)為默認(rèn)。那些狡猾、有野心的攻擊者會選擇攻擊這十多個CA,而每個CA都可以為DNS(域名服務(wù)器)進行認(rèn)證,所以攻擊能在網(wǎng)絡(luò)上造成巨大的危害,這確實是一件值得關(guān)注的事。
該報告記錄描述了使用認(rèn)證度低的證書會造成的攻擊,這些證書是在DebianLinux操作系統(tǒng)中生成的,它們在OpenSSL補丁發(fā)布之前生成,該補丁可以移除證書中存在的一項問題。這些證書的危害在于,它們能夠?qū)е轮虚g人攻擊、碰撞攻擊(collision attacks),還有黑客暴力破解認(rèn)證中心根密鑰以偽造任何類型的證書進而導(dǎo)致的攻擊。SSL renegotiation漏洞也可以被黑客利用,進而控制SSL的鏈接。
知曉何種配置易受攻擊,確定一個企業(yè)的特定風(fēng)險,這些工作都比較困難,尤其是現(xiàn)在SSL的設(shè)置越來越復(fù)雜。目前許多SSL設(shè)置都包括負(fù)載均衡、通配型證書等。所以說,企業(yè)目前所面臨的威脅不是微不足道的,但確定哪些系統(tǒng)易受攻擊這一點還是可以做到的。
利用上述研究小組的新成果,黑客不僅能夠確定一家企業(yè)的SSL服務(wù)器,還可以獲知SSL在這些服務(wù)器上的使用情況。一旦黑客發(fā)現(xiàn)某臺SSL服務(wù)器的安全性較低,他就可以利用這一點發(fā)起攻擊(如中間人攻擊),從而對SSL上的網(wǎng)絡(luò)流量進行查看和操控。這些攻擊還能危及其他的協(xié)議,所以為了安全起見,用戶還可以使用與EFF和Qualys研究人員同樣的方法,擴大對這些危害的了解深度,去研究其他一些使用了SSL的非HTTP協(xié)議,例如IMAP、SMTP等。這樣能夠更深入認(rèn)識服務(wù)器上SSL的使用情況,這樣才能幫助你了解在加密過程中哪些地方使用了安全性低的證書和協(xié)議,以及黑客可能會在系統(tǒng)的哪些地方發(fā)起攻擊。
要確定客戶是否容易受到上述攻擊的威脅,可以檢測目前所使用的瀏覽器版本,有兩種方法:被動流量分析或檢查客戶端。這項檢測有助于確定SSL服務(wù)器所默認(rèn)的可信賴認(rèn)證中心,以及這些認(rèn)證中心能否被用來攻擊系統(tǒng),或攻擊由該認(rèn)證中心所建立的連接。這項檢測對非HTTP協(xié)議也有效,但因為非HTTP協(xié)議所支持和使用的加密選項或許不同,所以檢測的工程會更復(fù)雜些。
企業(yè)SSL防御策略
要使企業(yè)和用戶抵御來自SSL的威脅,就需要了解企業(yè)在哪些地方使用了SSL,以及是如何使用的。這項工作可以使用與EFF和Qualys類似的方法,除此之外還有另外兩種方法:監(jiān)測網(wǎng)絡(luò)流量,或者在客戶端和服務(wù)器軟件上執(zhí)行應(yīng)用程序詳細(xì)清單(inventories)。在這一步完成后,你首先需要認(rèn)識到,除非自己的企業(yè)在PKI(公鑰基礎(chǔ)設(shè)施)和SSL使用方面經(jīng)驗豐富,否則使用行業(yè)標(biāo)準(zhǔn)的SSL或認(rèn)證中心是不明智的,因為它們極易導(dǎo)致SSL的配置問題。在客戶端這一方面,你還需要使用最新的軟件和安全配置(其中默認(rèn)的可信賴認(rèn)證中心清單是時刻更新的),才能預(yù)防由于SSL漏洞導(dǎo)致的攻擊。如果企業(yè)確實有使用復(fù)雜SSL配置的必要(例如使用SSL加速器和只支持某種類型認(rèn)證的智能卡),并且擁有處理這種復(fù)雜配置的專業(yè)知識,那么這項配置需要小心地管理,因為SSL會導(dǎo)致不安全的配置,這一點在上述的報告中已經(jīng)證明了。
最后一項控制只涉及授權(quán)(白名單)企業(yè)使用的瀏覽器中所部署的必要認(rèn)證中心,可以抵制來自潛在惡意認(rèn)證中心的攻擊。然而,這可能需要花費很大的精力,不僅要發(fā)現(xiàn)這些必要的認(rèn)證中心是什么,還要禁用其他的認(rèn)證中心。
用戶可以在一開始就使用Qualys SSL實驗室報告中所提出的17種可信賴的SSL證書授予機構(gòu),隨后再根據(jù)自己的需要進行添加。同時,可以考慮使用擴展驗證證書,因為擴展驗證證書與當(dāng)前標(biāo)準(zhǔn)的證書相比提供了更高的安全保證。當(dāng)前的標(biāo)準(zhǔn)證書不僅要考慮授予證書的認(rèn)證中心,還要考慮向網(wǎng)絡(luò)瀏覽器表明所訪問網(wǎng)站的合法性。但是,EV(擴展驗證)證書不會這么麻煩,它會幫助用戶區(qū)分不同類型的證書,以及這些證書的授予單位。升級后安全性更高的瀏覽器會在地址欄上顯示一個綠條,以表明使用了擴展驗證證書。
結(jié)論
雖然SSL的安全風(fēng)險日益嚴(yán)重,但是SSL/TLS協(xié)議一直在改進,服務(wù)器和客戶系統(tǒng)也致力于應(yīng)對這些漏洞和攻擊。操作系統(tǒng)和應(yīng)用程序供應(yīng)商所附帶的SSL管理和支持工具的性能有了大幅度的提高。這些工具被用戶廣泛的應(yīng)用于維護SSL的安全性以及它的相關(guān)系統(tǒng),這些做法對保護互聯(lián)網(wǎng)隱私是極其重要的。企業(yè)應(yīng)當(dāng)經(jīng)常關(guān)注人們對認(rèn)證中心的討論,從而獲悉在瀏覽器的證書信任名單中哪些認(rèn)證中心是默認(rèn)的,從而避免那些不信任的認(rèn)證中心被添加在信任名單中。
作者:Nick Lewis
【編輯推薦】