SSL和黑客們哭暈在廁所...
經(jīng) 過“Heartbleed”(心臟出血)漏洞的洗禮后,SSL安全問題就一直牽動著國內(nèi)安全研究者的神經(jīng),昨天SSLv3漏洞新聞一出,差點又亂作一團 (有企業(yè)小伙伴跟烏云君說差點準備紅牛泡面準備加班了)。另外昨天還是微軟補丁日(每個月的第二個周二),有個安全漏洞引起了安全圈的關(guān)注,這個漏洞不知 是令國人驕傲還是。。。
簡單八一八這兩天發(fā)生的事兒,看看那些跟我們是有關(guān)系的。
一、SSLv3 —— Poodle(貴賓犬)攻擊
今天這個SSLv3版本的漏洞差點被傳成“心臟出血”,各大企業(yè)和用戶受驚了。烏云白帽子通過對漏洞的分析,發(fā)現(xiàn)攻擊流程與利用成本較高,不如“心臟出血”那樣簡單、暴力、直接了當!先簡單了解下SSL協(xié)議
SSLv3” VS “TLS”
簡單來講,這兩個協(xié)議都是為了保證我們訪問網(wǎng)站數(shù)據(jù)加密傳輸與信息完整性的(內(nèi)置于瀏覽器與網(wǎng)站服務(wù)器),但這兩種協(xié)議有啥不同?出問題的是最新版本SSL3.0么?
SSLv3已經(jīng)過期用了15年了。
在通俗一些,TLS1.0 = SSL 3.1,TLS的主要目標是使SSL更安全,并使協(xié)議的規(guī)范更完善。TLS 在SSLv3 的基礎(chǔ)上,提供了更多的增強內(nèi)容,目前大多網(wǎng)站都在采用TLS協(xié)議了,比如
SSLv3已是暮年,TLS正是青年時期更加出色。這次的漏洞出在SSLv3上,他的攻擊原理非常復(fù)雜,效果就是能獲取到你在HTTPS站點通信中的明文信息。
PS:并不是說采用了TLS協(xié)議就安全了,因為黑客攻擊可以通過降級攻擊(有點像三體里的降維攻擊)。為了保持兼容性,當瀏覽器進行HTTPS連接失敗的時候,將會嘗試舊的協(xié)議版本,包括SSL 3.0,繼續(xù)進行攻擊,還是講個小故事解釋下
細節(jié)請看烏云白帽分析:CVE-2014-3566 SSLv3 POODLE原理分析
提供兩個在線測試地址,感興趣的玩玩:
Qualys SSL Labs —— 測試服務(wù)器端SSL
SSLv3 Poodle Attack Check —— 測試瀏覽器SSL
漏洞的利用
黑客要先控制你的瀏覽器,向你存在敏感信息的的SSL站點發(fā)送特殊請求(如Gmail、網(wǎng)銀等)然后根據(jù)服務(wù)器返回逐個猜解身份認證信息中的內(nèi)容(每解密一個字節(jié)平均需要256次網(wǎng)絡(luò)請求)。但是一個站點的認證信息可能有多少字節(jié)呢?就拿烏云君的微博做演示吧(注:這種計算不是很嚴謹,參考即可)
解出這個cookie可能需要 830*256 大概 210,000 次HTTP請求,而且前提是目標網(wǎng)站被注入了惡意代碼,并且瀏覽器標簽不能被關(guān)閉,攻擊收獲大概是這個樣子:
心臟出血:一個HTTP請求就可能竊取到一個用戶帳號(返回64K內(nèi)存)
“貴賓犬”:數(shù)萬次HTTP請求可能竊取到一個用戶帳號(1字節(jié)1字節(jié)的猜)
嗯,貴賓犬這個漏洞大概就是這么個情況。雖然是個漏洞,但對普通用戶的攻擊成本太高了。。。
二、MS14-058 —— 最炫民族風
這是一個Windows本地提權(quán)漏洞,我們訪問一些Windows服務(wù)器架設(shè)的網(wǎng)站,網(wǎng)站運行在一個非常低的權(quán)限,一旦黑客攻擊得手,也是繼承這個非常低的權(quán)限,以此保證服務(wù)器的安全。
相當于你租房子,除了睡覺想改房間砸墻?沒門!
但本地提權(quán)漏洞可以繞過低權(quán)限的限制,提升你成為計算機 or 服務(wù)器的主人。
相當于你不租了,給這間房買下來了,想咋折騰老子一人說了算!
本來提權(quán)漏洞隔三差五就會爆出幾個很常見,但這個漏洞被國內(nèi)安全機構(gòu)截獲到發(fā)現(xiàn),從程序生成時間分析至少已經(jīng)利用5個月之久了。而且該攻擊工具極其好用,Windows7(X64)、Windows2008 R2(X64)以下系統(tǒng)可以達到100%的成功率。
好吧,上面說的完全不是重點,重點是安全研究者在這個攻擊程序中發(fā)現(xiàn)了一段字符“woqunimalegebi”????!老外研究員當時就迷茫了(國人當時就懂了)
One of the other interesting elements of the tool is an embedded string “woqunimalegebi”, which is a popular Chinese swearword that is also often misspelled when written in Chinese characters in order to evade online censors and can be translated as “Fertile Grass Mud Horse in the Mahler Gobi Desert”
你們看懂了么?這個漏洞咋回事看來是八九不離十了。最后研究員最后還傳了張神獸的照片,別說還挺萌。
這個漏洞其實跟咱的關(guān)系也挺遠,除非黑客已經(jīng)攻陷的服務(wù)器上有咱的數(shù)據(jù)。
今天先八到這里,一個差點被夸大的漏洞,和一個不小心被泄漏的漏洞。其實每次漏洞的爆發(fā)對于黑客來講,心情真是很復(fù)雜很復(fù)雜。。。