久久精品中文字幕,狠狠色丁香婷婷综合,精品国产制服丝袜高跟,国内精品久久久久久久久齐齐 ,国模冰莲极品自慰人体

灰鴿子遠程控制軟件

 找回密碼
 立即注冊

QQ登錄

只需一步,快速開始

查看: 8880|回復(fù): 0
打印 上一主題 下一主題

新的TLS解密攻擊影響在三個服務(wù)器由于遺留SSLv2的站點時的支持.遠程控制軟件

[復(fù)制鏈接]
跳轉(zhuǎn)到指定樓層
樓主
發(fā)表于 2016-3-2 19:09:07 | 只看該作者 |只看大圖 回帖獎勵 |倒序瀏覽 |閱讀模式
新的TLS解密攻擊影響在三個服務(wù)器由于遺留SSLv2的站點時的支持.遠程控制軟件
研究人員設(shè)計新技術(shù)解密TLS連接用戶和HTTPS服務(wù)器之間仍然支持SSLv2的站點時

安全研究人員發(fā)現(xiàn)了一個新的弱點,可能允許攻擊者來監(jiān)視加密用戶和三分之一的HTTPS服務(wù)器之間的通信。
出口的問題,因為許多HTTPS服務(wù)器還支持舊的和不安全的SSL(安全套接字層)協(xié)議版本2。SSLv2的站點時被SSLv3取代了1996年,但僅在2011年正式棄用。SSLv3取代,更現(xiàn)代的TLS(傳輸層安全)版本1.0、1.1和1.2。
SSLv2的站點時不應(yīng)該用于加密通信。不過,安全專業(yè)沒看到支持在服務(wù)器配置構(gòu)成安全威脅直到現(xiàn)在,因為現(xiàn)代瀏覽器和其他TLS-capable客戶不會使用它。
但安全的一個研究小組已經(jīng)表明,前提是不正確的。
在新發(fā)布的研究報告,他們發(fā)現(xiàn),如果一個HTTPS服務(wù)器支持SSLv2的站點時,攻擊者可以利用它來解密攔截來自其客戶,即使這些連接的連接使用最新和最安全的TLS協(xié)議版本。
他們的攻擊,被淹死(RSA過時和削弱了加密解密),有幾個先決條件,但很實用。首先,針對HTTPS服務(wù)器需要支持SSLv2的站點時本身或者與另一個服務(wù)器共享其私鑰,所以——例如,電子郵件服務(wù)器。
很常見的組織使用相同的私有密鑰或TLS證書實現(xiàn)Web服務(wù)器和郵件服務(wù)器。攻擊者還需要能夠觀察幾百TLS受害者和脆弱的服務(wù)器之間的連接。他們可以通過監(jiān)測連接在很長一段時間或使用惡意JavaScript反復(fù)強迫用戶的瀏覽器在后臺建立連接的目標(biāo)網(wǎng)站。
此外,觀察到的連接需要使用RSA密鑰交換算法在握手過程中,但這對于攻擊者不應(yīng)該成為一個問題,因為RSA仍然是最受歡迎的密鑰交換方法TLS的實現(xiàn)。
一旦攻擊者捕獲的連接,他需要SSLv2的站點時協(xié)議連接到服務(wù)器,發(fā)送精雕細琢握手消息包含修改的RSA密文復(fù)制從客戶機的TLS連接。這些探測器將會失敗,但服務(wù)器響應(yīng)的方式將密鑰的泄漏信息用于受害者的TLS連接。
在最壞的情況下,攻擊者需要執(zhí)行大約40000探頭連接和2 ^ 50計算為了解密的900年觀察到的TLS連接。運行的計算攻擊Amazon的EC2云計算平臺將耗資約440美元,研究者估計。
建立40000年HTTPS連接與服務(wù)器可能聽起來像一個很大的數(shù),但它不是。與Apache 2.4服務(wù)器測試,研究人員完成了10000 HTTPS請求在10秒。
攻擊明顯更容易實現(xiàn)對服務(wù)器使用一個版本的OpenSSL庫時容易受到兩個已知的缺陷。
其中一個漏洞跟蹤cve - 2015 - 3197和允許淹沒攻擊者連接到服務(wù)器使用禁用SSLv2的站點時密碼套件,如果本身支持SSLv2的站點時啟用。這個漏洞修補在OpenSSL版本1.0.1r 1.0.2f,1月28日發(fā)布。
第二個弱點cve - 2016 - 0703大大減少了時間和成本的執(zhí)行淹沒攻擊和源于一個錯誤在OpenSSL 1.0.2a修補,1.0.1m,1.0.0r和0.9.8zf早在2015年3月,在那之前的缺陷的影響是理解和報道OpenSSL項目。
服務(wù)器很容易cve - 2016 - 0703,這意味著他們最后更新他們的OpenSSL庫在2015年3月之前,淹沒攻擊可以在不到一分鐘使用一個電腦。
研究人員掃描了脆弱的互聯(lián)網(wǎng)服務(wù)器,接受SSLv2的站點時連接港口與SSL / TLS通信:端口443(HTTPS),端口25與STARTTLS(SMTP),110(POP3 STARTTLS),143(IMAP STARTTLS),465(SMTP),587(SMTP STARTTLS)、993(IMAP)和995(POP3)。
他們發(fā)現(xiàn)17%的HTTPS服務(wù)器直接容易受到通用淹沒攻擊版本。此外,25%的STARTTLS SMTP服務(wù)器、pop3和imap服務(wù)器的20%和20%的SMTP服務(wù)器是脆弱的。
他們還發(fā)現(xiàn)許多HTTPS服務(wù)器不支持直接SSLv2的站點時,但共享相同的私鑰與其他網(wǎng)站或電子郵件服務(wù)器,支持它。這使得那些non-SSLv2服務(wù)器也脆弱,影響HTTPS服務(wù)器的整體比例提高到33%。
幸運的是,脆弱的服務(wù)器不需要替換他們的證書,因為淹沒不暴露他們的長期私鑰。相反,攻擊只公開密鑰協(xié)商為特定的客戶端和服務(wù)器會話。
這仍然是一個大問題,因為解密甚至單個會話可能暴露用戶的登錄憑證,會話cookie和其他個人和財務(wù)信息。然而,攻擊者將需要為每個用戶執(zhí)行攻擊淹沒。
服務(wù)器管理員需要確保他們有殘疾支持SSLv2的站點時在他們的服務(wù)器上。研究人員提供說明怎么做一些最常見的TLS庫和Web服務(wù)器。
管理員還應(yīng)該確保即使一個服務(wù)器不支持SSLv2的站點時,其私鑰不重用在其他服務(wù)器上。研究人員發(fā)布了一個測試工具,決定如果服務(wù)器是脆弱的,受重用的關(guān)鍵。
評帖賺銀幣(0) 收起
分享到:  QQ好友和群QQ好友和群
收藏收藏
您需要登錄后才可以回帖 登錄 | 立即注冊

本版積分規(guī)則

Archiver|手機版|小黑屋|灰鴿子遠程控制軟件|灰鴿子遠程控制軟件 ( 魯ICP備14000061號-4 )

GMT+8, 2025-7-13 17:05 , Processed in 0.078065 second(s), 25 queries , Gzip On.

Powered by Discuz! X3.4

Copyright © 2001-2021, Tencent Cloud.

快速回復(fù) 返回頂部 返回列表