黑客可向郵件服務(wù)器發(fā)送數(shù)據(jù)以干擾HTTPS連接
當(dāng)通過受保護(hù)的 HTTPS 連接訪問服務(wù)時(shí),瀏覽器不會(huì)在驗(yàn)證完網(wǎng)站的數(shù)字證書之前將數(shù)據(jù)傳遞給網(wǎng)絡(luò)服務(wù)器。該方案可防止監(jiān)控 / 篡改數(shù)據(jù)類的中間人攻擊,避免用戶被收集身份驗(yàn)證 cookie、或在受害者的設(shè)備上運(yùn)行惡意軟件。然而 Ars Technica 報(bào)道稱,近期曝出的一種黑客攻擊手段,表明攻擊者仍可誘使瀏覽器連接到使用兼容證書的 Email / FTP 服務(wù)器,進(jìn)而引發(fā)相應(yīng)的風(fēng)險(xiǎn)。
(來自:Alpace-Attack 網(wǎng)站)
由于網(wǎng)站的域名與電子郵件或 FTP 服務(wù)器證書中的域名匹配,因此瀏覽器通常會(huì)將傳輸層安全(TLS)連接到這些服務(wù)器之一,而不是用戶原意訪問的網(wǎng)站。
- 在瀏覽器使用 HTTPS 通信、而 Email / FTP 服務(wù)器通過 SMTP / FTPS 或其它協(xié)議進(jìn)行通信時(shí),就有可能遇到嚴(yán)重的錯(cuò)誤。
- 比如將解密的身份驗(yàn)證 cookie 發(fā)送給了攻擊者、或在受害者機(jī)器上執(zhí)行惡意代碼。
雖然聽起來有些牽強(qiáng),但一項(xiàng)新研究還是揭示了這套攻擊手段的可行性。
- 大約有 144 萬臺(tái) Web 服務(wù)器,使用了與同一組織的 Email / FTP 服務(wù)器的加密憑據(jù)兼容的域名。
- 其中約 11.4 萬個(gè)站點(diǎn)被認(rèn)為易受攻擊,因?yàn)?Email / FTP 服務(wù)器使用了已知存在缺陷的軟件。
作為被數(shù)以百萬計(jì)的服務(wù)器所倚賴的互聯(lián)網(wǎng)安全基石,TLS 會(huì)對(duì)在最終用戶和服務(wù)器之間傳輸?shù)臄?shù)據(jù)進(jìn)行加密,以確保沒有人可以通過訪問連接來讀取或篡改。
風(fēng)險(xiǎn)示意(圖 via Ars Technica)
然而在周三發(fā)表的一篇研究論文中,Brinkmann 等七位研究人員還是深入調(diào)查了能否利用所謂的跨協(xié)議攻擊(cross-protocol attacks)來繞過 TLS 的防護(hù)。
可知問題在于傳輸層安全(TLS)并不保護(hù) TCP 連接的完整性,而只保護(hù)使用 HTTP、SMTP、或它互聯(lián)網(wǎng)服務(wù)器。攻擊的主要組成部分是:
- 目標(biāo)最終用戶使用的客戶端應(yīng)用程序 -- 此處指 C;
- 目前打算訪問的服務(wù)器 -- 簡(jiǎn)稱 Sint;
- 代理服務(wù)器、一臺(tái)通過 SMTP / FTP / 或與 Serverint 使用不同協(xié)議連接的計(jì)算機(jī)、但其 TLS 證書中具有相同的域。
即使中間人(MitM)無法解密 TLS 流量,但攻擊者仍可達(dá)成其它目的 —— 比如強(qiáng)制目標(biāo)瀏覽器連接到 Email / FTP 服務(wù)器(而不是預(yù)期的 Web 服務(wù)器)。
這可能導(dǎo)致瀏覽器向 FTP 服務(wù)器發(fā)送身份驗(yàn)證 cookie,漏出跨站腳本攻擊的缺陷,讓瀏覽器下載并執(zhí)行托管在 Email / FTP 服務(wù)器上的惡意 JavaScript 腳本。
慶幸的是,被研究人員命名為“允許跨協(xié)議攻擊的應(yīng)用層協(xié)議”(ALPACA)的缺陷,暫時(shí)不會(huì)對(duì)大多數(shù)人構(gòu)成重大的威脅。
但若有新的攻擊途徑或漏洞顯現(xiàn)、或利用 TLS 來保護(hù)其它通信方案,則風(fēng)險(xiǎn)仍有增加的可能。