自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

“歷史遺留”漏洞:淺析新型SSL/TLS漏洞FREAK

安全 漏洞
最近安全研究人員發(fā)現(xiàn)一種新型SSL/TLS漏洞。預(yù)計(jì)在十年內(nèi),數(shù)以百萬計(jì)的蘋果、安卓用戶訪問HTTPS網(wǎng)站時將可能遭受中間人進(jìn)而被竊取賬號和密碼,即使這些網(wǎng)站使用了加密傳輸也無濟(jì)于事。

最近安全研究人員發(fā)現(xiàn)一種新型SSL/TLS漏洞。預(yù)計(jì)在十年內(nèi),數(shù)以百萬計(jì)的蘋果、安卓用戶訪問HTTPS網(wǎng)站時將可能遭受中間人進(jìn)而被竊取賬號和密碼,即使這些網(wǎng)站使用了加密傳輸也無濟(jì)于事。

“歷史遺留”漏洞:淺析新型SSL/TLS漏洞FREAK

這個漏洞編號為CVE-2015-0204,人們將它命名為FREAK(Factoring Attack on RSA-EXPORT Keys)。黑客或情報(bào)機(jī)構(gòu)能借此強(qiáng)迫客戶端使用低版本且包含漏洞的加密方式,包括美國的出口級密鑰——512位的RSA密鑰。

FREAK漏洞是由法國國家信息與自動化研究所(Inria)和微軟的研究人員共同發(fā)現(xiàn)的。為此,他們曾研究了OpenSSL v1.01k及之前的協(xié)議版本,以及蘋果的安全傳輸機(jī)制。

90年代的暗箱操作

90年代,美國政府要求在貨物出口前,要求出口產(chǎn)品和設(shè)備進(jìn)行“暗箱操作”——必須使用弱加密的“出口級”加密方式,這種加密方式可以便于情報(bào)機(jī)構(gòu)和特殊機(jī)構(gòu)破解利用。當(dāng)時只有美國本土的產(chǎn)品才能使用更強(qiáng)壯的加密方式。

雖然后來這一“政治需求”間諜手段已被廢棄,但是多少年過去了,這種弱加密的“出口級”加密方式依然存在,于是形成了FREAK漏洞。

現(xiàn)在,F(xiàn)REAK漏洞讓黑客能夠輕松解密網(wǎng)站的私鑰和加密密碼,登錄cookie,以及其他HTTPS傳輸?shù)臋C(jī)密數(shù)據(jù)(比如賬號、密碼)。

約翰·霍普金斯大學(xué)-信息安全研究所的研究助理教授,在博客里總結(jié)了關(guān)于FREAK漏洞相關(guān)情況,并給我們展示了黑客如何借此施展中間人攻擊:

1.在客戶端發(fā)出的Hello消息中,它會請求標(biāo)準(zhǔn)的RSA加密

2.中間人攻擊者會改變請求內(nèi)容,轉(zhuǎn)而請求“出口級的RSA加密”

3.服務(wù)端會回饋一個512比特位的出口級的RSA密鑰,并使用自己的密鑰簽名

4.由于OpenSSL/Secure傳輸?shù)腷ug,客戶端會接受這個存在漏洞的密鑰

5.黑客通過分析RSA模量還原相應(yīng)的RSA密鑰

6.當(dāng)客戶端加密“pre-master secret”這樣的消息,并發(fā)送給服務(wù)端時,黑客便可以通過獲得的RSA密鑰解密,改為“master secret”

7.從這一步起,黑客可以看見明文,然后對其內(nèi)容任意進(jìn)行修改

36%的SSL/TLS網(wǎng)站受到影響

“歷史遺留”漏洞:淺析新型SSL/TLS漏洞FREAK

當(dāng)我們對超過1.4億支持SSL/TLS的網(wǎng)站進(jìn)行掃描后,發(fā)現(xiàn)其中至少有36%的個體存在該漏洞,并支持出口級RSA加密。

在上世紀(jì)90年代,破解512位的密鑰需要出動超級電腦。而今天,我們只需要花費(fèi)7小時+約100美金,就可以輕松搞定這種加密機(jī)制。

如果用戶正在使用一個含有漏洞的設(shè)備,我們可以嘗試?yán)肍REAK漏洞對它進(jìn)行攻擊?,F(xiàn)在像安卓、蘋果手機(jī),以及運(yùn)行OS X系統(tǒng)的蘋果Mac電腦,如果該設(shè)備含有SSL/TLS協(xié)議漏洞,即使使用HTTPS網(wǎng)站后依然可能遭受中間人攻擊。好在Windows和Linux用戶,目前并未受到該漏洞影響。

FREAK漏洞與POODLE(貴賓犬)漏洞的相似性

FREAK與POODLE這兩個漏洞還是有一定的相似性的,POODLE是利用安全套件進(jìn)行降級回退攻擊,強(qiáng)迫終端使用低版本SSL/TLS;而FREAK則只影響那些使用出口級RSA加密算法的版本。

“歷史遺留”漏洞:淺析新型SSL/TLS漏洞FREAK

安全研究人員們正在維護(hù)一個含有漏洞的網(wǎng)站列表,并鼓勵網(wǎng)站管理員啟用向前保密(一對一限制訪問),并且禁用對出口級套件的支持,其中包括所有已知的不安全加密機(jī)制。

您也可以使用在線SSL FREAK測試攻擊,檢測網(wǎng)站是否存在漏洞。

蘋果和谷歌計(jì)劃修復(fù)FREAK漏洞

谷歌公司表示安卓已經(jīng)把補(bǔ)丁下發(fā)到合作廠商。同時谷歌也號召所有網(wǎng)站管理員,禁用對出口級認(rèn)證的支持。而蘋果公司也對此進(jìn)行了回應(yīng),并表示:“我們下周進(jìn)行軟件升級時,會對iOS和OS X系統(tǒng)進(jìn)行相應(yīng)的漏洞修復(fù)。”

責(zé)任編輯:藍(lán)雨淚 來源: FreeBuf
相關(guān)推薦

2015-03-10 11:34:51

2015-04-02 10:26:52

2015-03-17 09:43:29

2015-03-02 09:50:14

2009-10-28 10:24:26

2009-11-06 13:34:53

2015-03-10 10:39:08

2013-03-26 10:03:20

2015-03-13 10:04:01

2015-03-18 10:13:16

2011-02-24 09:21:31

2015-05-04 14:54:41

2010-12-02 10:05:24

2010-04-07 09:34:43

Firefox漏洞

2015-03-30 00:24:54

2009-10-28 10:20:10

2010-06-12 21:36:13

2012-05-28 09:39:38

2017-01-17 15:47:18

2015-01-29 09:12:44

點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號