網(wǎng)絡安全形勢嚴峻 黑客攻破SSL加密
據(jù)外國媒體報道,研究員發(fā)現(xiàn)很多受SSL協(xié)議保護的網(wǎng)站都存在嚴重缺陷,攻擊者可利用這些漏洞不知不覺中解密網(wǎng)絡服務器和終端用戶瀏覽器之間傳輸?shù)臄?shù)據(jù)。
這些漏洞存在于1.0版本和較早前TLS或是傳輸層安全中,它們都是SSL技術之后為互聯(lián)網(wǎng)提供信用證明的基礎。雖然TLS的1.1和1.2版本不容易被感染,但是它們幾乎不被瀏覽器和網(wǎng)站支持,這樣Paypal,Gmail等網(wǎng)站的數(shù)據(jù)傳輸就變得極為脆弱,容易被黑客利用。
本周即將在布宜諾斯艾利斯舉行Ekoparty安全會議,屆時研究員Thai Duong和Juliano Rizzo將宣布名為BEAST(Browser Exploit Against SSL/TLS)的概念驗證代碼。JavaScript的隱秘碎片與網(wǎng)絡檢漏器一起解密目標網(wǎng)頁使用的cookies為受限用戶授權。這種利用也不利于那些使用HSTS或HTTP 嚴格傳輸安全的網(wǎng)站,盡管這些技術可以阻止特定網(wǎng)頁加載(除非這些網(wǎng)頁受SSL保護)。
Duong說,該代碼樣本會解密被用來訪問PayPal賬戶的驗證cookie。
類似加密的特洛伊木馬
幾乎所有在線實體都使用這樣的系統(tǒng)來防止數(shù)據(jù)被解密以及驗證網(wǎng)站,而也是能暴露該系統(tǒng)中嚴重缺陷的最新攻擊。在過去幾年里,Moxie Marlinspike和其他研究員記錄下了通過誘騙系統(tǒng)去驗證不可靠網(wǎng)站來獲取數(shù)字證書的方式。
本月初,黑客在攻擊驗證機構DigiNotar后獲取了Google.com和其他十幾家網(wǎng)站的數(shù)字證書。然后偽造的證書被用到伊朗,目的是監(jiān)視訪問受保護Gmail服務器的人。
相反,Duong和Rizzo稱他們通過破解SSL使用的基礎加密找到了攻破SSL的方式,從而阻止非法用戶通過HTTP地址竊取敏感數(shù)據(jù)。
“BEAST與大多數(shù)已公布的HTTP攻擊不同,” Duong在其郵件中寫道,“其他攻擊關注的是SSL驗證屬性,而BEAST攻擊的是協(xié)議的保密性。BEAST部署的第一次攻擊其實是解密HTTP請求。”
Duong和Rizzo就是去年發(fā)布了point and click工具的研究員,該工具暴露了加密數(shù)據(jù)并在使用開發(fā)架構的網(wǎng)頁上執(zhí)行任意代碼。這一攻擊利用的基礎“加密padding oracle”在目前他們進行的研究中已經(jīng)不成問題。
相反,BEAST利用了TLS的漏洞執(zhí)行了純文本恢復攻擊,該漏洞此前只是在理論上成立。理論上,攻擊者可以操縱這一過程對純文本數(shù)據(jù)塊的內(nèi)容進行猜測。
現(xiàn)在,BEAST解密一個加密cookie的字節(jié)需要花費兩秒鐘。這意味對PayPal攻擊實施1000到2000個字符的驗證cookie至少需要半小時。但是,這一技巧給使用較早TLS版本的網(wǎng)站帶來了威脅,特別是Duong和Rizzo提到這一時間還可大大縮短。
而在Rizzo的郵件發(fā)出幾天之后,這一時間就被縮減為10分鐘內(nèi)。
“BEAST如同一個加密的特洛伊木馬——攻擊者將一些JavaScript放入瀏覽器中,JavaScript與網(wǎng)絡檢漏器一起攻擊你的HTTP鏈接,”獨立安全研究員Trevor Perrin在其郵件中說。“如果這一攻擊與宣稱的一樣速度快且影響廣,那么它就肯定是威脅。”
Mozilla和OpenSSL表示這很糟糕
Duong和Rizzo稱,對BEAST漏洞的利用會波及所有使用TLS 1.0的應用,這樣攻擊者就可以利用此技巧監(jiān)視即時通訊中發(fā)送的消息以及VPN程序。
安全公司Qualys對前一百萬互聯(lián)網(wǎng)地址使用的SSL產(chǎn)品進行了分析,發(fā)現(xiàn)盡管TLS 1.1早在2006年就已推出,而且不會被BEAST選定的純文本攻擊影響,但是所有SSL連接都依賴于TLS 1.0。
用在Mozilla Firefox和Google Chrome瀏覽器中部署SSL以及幾百萬網(wǎng)站用來部署TLS的開源代碼庫OpenSSL 的網(wǎng)絡安全服務數(shù)據(jù)包是罪魁禍首。這兩種工具包都沒率先提供最新的TLS版本。
Mozilla和其他保留OpenSSL還不需要部署TLS 1.2,但是微軟的部署稍好一些。微軟的IE瀏覽器和IIS網(wǎng)絡服務器中使用了安全的TLS版本,只是不是默認設置。Opera保留了默認部署TLS 1.2的瀏覽器版本。
Qualys工程總監(jiān)Ivan Ristic稱對TLS 1.1和1.2版本的支持幾乎不存在。
曾在八月黑帽大會上展示過自己發(fā)現(xiàn)的Ristic發(fā)現(xiàn)了其他證據(jù)證明網(wǎng)站通常會推遲SSL漏洞更新。他得分析指出有35%的網(wǎng)站不久前才為2009年9月就發(fā)現(xiàn)的TLS漏洞,而攻擊者可能利用這個漏洞將文本注入兩個SSL端點之間傳輸?shù)募用軘?shù)據(jù)中。
Root 實驗室首席安全顧問Nate Lawson稱,研究指出升級TLS不是件容易的事情,主要是因為幾乎每個修補都會影響到一些廣泛使用的應用或技術。最近添加到Chrome中的一項技術就顯著減少了網(wǎng)站與終端用戶間建立加密連接的時間。
Duong和Rizzo認為還有更多例子。
“實際上,我們從五月初就開始與瀏覽器和SSL供應商接觸,每個推薦的補丁與現(xiàn)有SSL應用多不兼容,”Duong寫道。“阻止人們更新的原因是許多網(wǎng)站和瀏覽器僅支持SSL 3.0和TLS 1.0。 如果有人將其網(wǎng)站完全升級到1.1或1.2,那就會喪失很多客戶。”
【編輯推薦】