自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

網(wǎng)絡安全形勢嚴峻 黑客攻破SSL加密

安全
據(jù)外國媒體報道,研究員發(fā)現(xiàn)很多受SSL協(xié)議保護的網(wǎng)站都存在嚴重缺陷,攻擊者可利用這些漏洞不知不覺中解密網(wǎng)絡服務器和終端用戶瀏覽器之間傳輸?shù)臄?shù)據(jù)。

據(jù)外國媒體報道,研究員發(fā)現(xiàn)很多受SSL協(xié)議保護的網(wǎng)站都存在嚴重缺陷,攻擊者可利用這些漏洞不知不覺中解密網(wǎng)絡服務器和終端用戶瀏覽器之間傳輸?shù)臄?shù)據(jù)。

這些漏洞存在于1.0版本和較早前TLS或是傳輸層安全中,它們都是SSL技術之后為互聯(lián)網(wǎng)提供信用證明的基礎。雖然TLS的1.1和1.2版本不容易被感染,但是它們幾乎不被瀏覽器和網(wǎng)站支持,這樣Paypal,Gmail等網(wǎng)站的數(shù)據(jù)傳輸就變得極為脆弱,容易被黑客利用。

本周即將在布宜諾斯艾利斯舉行Ekoparty安全會議,屆時研究員Thai Duong和Juliano Rizzo將宣布名為BEAST(Browser Exploit Against SSL/TLS)的概念驗證代碼。JavaScript的隱秘碎片與網(wǎng)絡檢漏器一起解密目標網(wǎng)頁使用的cookies為受限用戶授權。這種利用也不利于那些使用HSTS或HTTP 嚴格傳輸安全的網(wǎng)站,盡管這些技術可以阻止特定網(wǎng)頁加載(除非這些網(wǎng)頁受SSL保護)。

Duong說,該代碼樣本會解密被用來訪問PayPal賬戶的驗證cookie。

類似加密的特洛伊木馬

幾乎所有在線實體都使用這樣的系統(tǒng)來防止數(shù)據(jù)被解密以及驗證網(wǎng)站,而也是能暴露該系統(tǒng)中嚴重缺陷的最新攻擊。在過去幾年里,Moxie Marlinspike和其他研究員記錄下了通過誘騙系統(tǒng)去驗證不可靠網(wǎng)站來獲取數(shù)字證書的方式。

本月初,黑客在攻擊驗證機構DigiNotar后獲取了Google.com和其他十幾家網(wǎng)站的數(shù)字證書。然后偽造的證書被用到伊朗,目的是監(jiān)視訪問受保護Gmail服務器的人。

相反,Duong和Rizzo稱他們通過破解SSL使用的基礎加密找到了攻破SSL的方式,從而阻止非法用戶通過HTTP地址竊取敏感數(shù)據(jù)。

“BEAST與大多數(shù)已公布的HTTP攻擊不同,” Duong在其郵件中寫道,“其他攻擊關注的是SSL驗證屬性,而BEAST攻擊的是協(xié)議的保密性。BEAST部署的第一次攻擊其實是解密HTTP請求。”

Duong和Rizzo就是去年發(fā)布了point and click工具的研究員,該工具暴露了加密數(shù)據(jù)并在使用開發(fā)架構的網(wǎng)頁上執(zhí)行任意代碼。這一攻擊利用的基礎“加密padding oracle”在目前他們進行的研究中已經(jīng)不成問題。

相反,BEAST利用了TLS的漏洞執(zhí)行了純文本恢復攻擊,該漏洞此前只是在理論上成立。理論上,攻擊者可以操縱這一過程對純文本數(shù)據(jù)塊的內(nèi)容進行猜測。

現(xiàn)在,BEAST解密一個加密cookie的字節(jié)需要花費兩秒鐘。這意味對PayPal攻擊實施1000到2000個字符的驗證cookie至少需要半小時。但是,這一技巧給使用較早TLS版本的網(wǎng)站帶來了威脅,特別是Duong和Rizzo提到這一時間還可大大縮短。

而在Rizzo的郵件發(fā)出幾天之后,這一時間就被縮減為10分鐘內(nèi)。

“BEAST如同一個加密的特洛伊木馬——攻擊者將一些JavaScript放入瀏覽器中,JavaScript與網(wǎng)絡檢漏器一起攻擊你的HTTP鏈接,”獨立安全研究員Trevor Perrin在其郵件中說。“如果這一攻擊與宣稱的一樣速度快且影響廣,那么它就肯定是威脅。”

Mozilla和OpenSSL表示這很糟糕

Duong和Rizzo稱,對BEAST漏洞的利用會波及所有使用TLS 1.0的應用,這樣攻擊者就可以利用此技巧監(jiān)視即時通訊中發(fā)送的消息以及VPN程序。

安全公司Qualys對前一百萬互聯(lián)網(wǎng)地址使用的SSL產(chǎn)品進行了分析,發(fā)現(xiàn)盡管TLS 1.1早在2006年就已推出,而且不會被BEAST選定的純文本攻擊影響,但是所有SSL連接都依賴于TLS 1.0。

用在Mozilla Firefox和Google Chrome瀏覽器中部署SSL以及幾百萬網(wǎng)站用來部署TLS的開源代碼庫OpenSSL 的網(wǎng)絡安全服務數(shù)據(jù)包是罪魁禍首。這兩種工具包都沒率先提供最新的TLS版本。

Mozilla和其他保留OpenSSL還不需要部署TLS 1.2,但是微軟的部署稍好一些。微軟的IE瀏覽器和IIS網(wǎng)絡服務器中使用了安全的TLS版本,只是不是默認設置。Opera保留了默認部署TLS 1.2的瀏覽器版本。

 

 

Qualys工程總監(jiān)Ivan Ristic稱對TLS 1.1和1.2版本的支持幾乎不存在。

曾在八月黑帽大會上展示過自己發(fā)現(xiàn)的Ristic發(fā)現(xiàn)了其他證據(jù)證明網(wǎng)站通常會推遲SSL漏洞更新。他得分析指出有35%的網(wǎng)站不久前才為2009年9月就發(fā)現(xiàn)的TLS漏洞,而攻擊者可能利用這個漏洞將文本注入兩個SSL端點之間傳輸?shù)募用軘?shù)據(jù)中。

Root 實驗室首席安全顧問Nate Lawson稱,研究指出升級TLS不是件容易的事情,主要是因為幾乎每個修補都會影響到一些廣泛使用的應用或技術。最近添加到Chrome中的一項技術就顯著減少了網(wǎng)站與終端用戶間建立加密連接的時間。

Duong和Rizzo認為還有更多例子。

“實際上,我們從五月初就開始與瀏覽器和SSL供應商接觸,每個推薦的補丁與現(xiàn)有SSL應用多不兼容,”Duong寫道。“阻止人們更新的原因是許多網(wǎng)站和瀏覽器僅支持SSL 3.0和TLS 1.0。 如果有人將其網(wǎng)站完全升級到1.1或1.2,那就會喪失很多客戶。”

 

 

【編輯推薦】

  1. 黑客攻擊導致第二間公司停止簽署數(shù)字證書
  2. 微軟沃達豐等大型網(wǎng)站遭到黑客攻擊
  3. 韓國遭受大規(guī)模黑客攻擊 愛普森匯豐受影響
  4. 美國國防部將建立信息部門應對黑客攻擊
  5. 用Linux“IP偽裝”法來抵住黑客攻擊
責任編輯:Writer 來源: tt網(wǎng)絡
相關推薦

2009-10-29 10:32:17

2019-02-22 14:41:27

2020-10-20 09:25:46

物聯(lián)網(wǎng)安全技術

2015-06-02 13:19:09

2011-03-14 19:26:00

釣魚網(wǎng)站網(wǎng)銀安全卡巴斯基

2014-12-03 17:36:04

2017-02-17 14:45:08

物聯(lián)網(wǎng)安全網(wǎng)絡

2014-02-18 09:31:21

移動安全安全報告安全形勢

2021-03-14 15:45:39

網(wǎng)絡安全微信數(shù)據(jù)

2022-03-03 10:40:00

網(wǎng)絡安全零信任

2011-03-11 09:44:33

2010-01-28 10:37:36

2017-08-08 19:29:38

2010-06-09 17:44:49

2014-01-21 14:30:37

2021-04-01 15:50:08

云安全云原生攻擊

2011-06-21 17:08:18

2012-08-22 13:50:08

2011-05-13 14:46:29

點贊
收藏

51CTO技術棧公眾號