|
新的TLS解密攻擊影響在三個(gè)服務(wù)器由于遺留SSLv2的站點(diǎn)時(shí)的支持.遠(yuǎn)程控制軟件
研究人員設(shè)計(jì)新技術(shù)解密TLS連接用戶和HTTPS服務(wù)器之間仍然支持SSLv2的站點(diǎn)時(shí)
1.jpg (19.22 KB, 下載次數(shù): 533)
下載附件
2016-3-2 19:08 上傳
安全研究人員發(fā)現(xiàn)了一個(gè)新的弱點(diǎn),可能允許攻擊者來(lái)監(jiān)視加密用戶和三分之一的HTTPS服務(wù)器之間的通信。
出口的問(wèn)題,因?yàn)樵S多HTTPS服務(wù)器還支持舊的和不安全的SSL(安全套接字層)協(xié)議版本2。SSLv2的站點(diǎn)時(shí)被SSLv3取代了1996年,但僅在2011年正式棄用。SSLv3取代,更現(xiàn)代的TLS(傳輸層安全)版本1.0、1.1和1.2。
SSLv2的站點(diǎn)時(shí)不應(yīng)該用于加密通信。不過(guò),安全專業(yè)沒(méi)看到支持在服務(wù)器配置構(gòu)成安全威脅直到現(xiàn)在,因?yàn)楝F(xiàn)代瀏覽器和其他TLS-capable客戶不會(huì)使用它。
但安全的一個(gè)研究小組已經(jīng)表明,前提是不正確的。
在新發(fā)布的研究報(bào)告,他們發(fā)現(xiàn),如果一個(gè)HTTPS服務(wù)器支持SSLv2的站點(diǎn)時(shí),攻擊者可以利用它來(lái)解密攔截來(lái)自其客戶,即使這些連接的連接使用最新和最安全的TLS協(xié)議版本。
他們的攻擊,被淹死(RSA過(guò)時(shí)和削弱了加密解密),有幾個(gè)先決條件,但很實(shí)用。首先,針對(duì)HTTPS服務(wù)器需要支持SSLv2的站點(diǎn)時(shí)本身或者與另一個(gè)服務(wù)器共享其私鑰,所以——例如,電子郵件服務(wù)器。
很常見(jiàn)的組織使用相同的私有密鑰或TLS證書實(shí)現(xiàn)Web服務(wù)器和郵件服務(wù)器。攻擊者還需要能夠觀察幾百TLS受害者和脆弱的服務(wù)器之間的連接。他們可以通過(guò)監(jiān)測(cè)連接在很長(zhǎng)一段時(shí)間或使用惡意JavaScript反復(fù)強(qiáng)迫用戶的瀏覽器在后臺(tái)建立連接的目標(biāo)網(wǎng)站。
此外,觀察到的連接需要使用RSA密鑰交換算法在握手過(guò)程中,但這對(duì)于攻擊者不應(yīng)該成為一個(gè)問(wèn)題,因?yàn)镽SA仍然是最受歡迎的密鑰交換方法TLS的實(shí)現(xiàn)。
一旦攻擊者捕獲的連接,他需要SSLv2的站點(diǎn)時(shí)協(xié)議連接到服務(wù)器,發(fā)送精雕細(xì)琢握手消息包含修改的RSA密文復(fù)制從客戶機(jī)的TLS連接。這些探測(cè)器將會(huì)失敗,但服務(wù)器響應(yīng)的方式將密鑰的泄漏信息用于受害者的TLS連接。
在最壞的情況下,攻擊者需要執(zhí)行大約40000探頭連接和2 ^ 50計(jì)算為了解密的900年觀察到的TLS連接。運(yùn)行的計(jì)算攻擊Amazon的EC2云計(jì)算平臺(tái)將耗資約440美元,研究者估計(jì)。
建立40000年HTTPS連接與服務(wù)器可能聽(tīng)起來(lái)像一個(gè)很大的數(shù),但它不是。與Apache 2.4服務(wù)器測(cè)試,研究人員完成了10000 HTTPS請(qǐng)求在10秒。
攻擊明顯更容易實(shí)現(xiàn)對(duì)服務(wù)器使用一個(gè)版本的OpenSSL庫(kù)時(shí)容易受到兩個(gè)已知的缺陷。
其中一個(gè)漏洞跟蹤cve - 2015 - 3197和允許淹沒(méi)攻擊者連接到服務(wù)器使用禁用SSLv2的站點(diǎn)時(shí)密碼套件,如果本身支持SSLv2的站點(diǎn)時(shí)啟用。這個(gè)漏洞修補(bǔ)在OpenSSL版本1.0.1r 1.0.2f,1月28日發(fā)布。
第二個(gè)弱點(diǎn)cve - 2016 - 0703大大減少了時(shí)間和成本的執(zhí)行淹沒(méi)攻擊和源于一個(gè)錯(cuò)誤在OpenSSL 1.0.2a修補(bǔ),1.0.1m,1.0.0r和0.9.8zf早在2015年3月,在那之前的缺陷的影響是理解和報(bào)道OpenSSL項(xiàng)目。
服務(wù)器很容易cve - 2016 - 0703,這意味著他們最后更新他們的OpenSSL庫(kù)在2015年3月之前,淹沒(méi)攻擊可以在不到一分鐘使用一個(gè)電腦。
研究人員掃描了脆弱的互聯(lián)網(wǎng)服務(wù)器,接受SSLv2的站點(diǎn)時(shí)連接港口與SSL / TLS通信:端口443(HTTPS),端口25與STARTTLS(SMTP),110(POP3 STARTTLS),143(IMAP STARTTLS),465(SMTP),587(SMTP STARTTLS)、993(IMAP)和995(POP3)。
他們發(fā)現(xiàn)17%的HTTPS服務(wù)器直接容易受到通用淹沒(méi)攻擊版本。此外,25%的STARTTLS SMTP服務(wù)器、pop3和imap服務(wù)器的20%和20%的SMTP服務(wù)器是脆弱的。
他們還發(fā)現(xiàn)許多HTTPS服務(wù)器不支持直接SSLv2的站點(diǎn)時(shí),但共享相同的私鑰與其他網(wǎng)站或電子郵件服務(wù)器,支持它。這使得那些non-SSLv2服務(wù)器也脆弱,影響HTTPS服務(wù)器的整體比例提高到33%。
幸運(yùn)的是,脆弱的服務(wù)器不需要替換他們的證書,因?yàn)檠蜎](méi)不暴露他們的長(zhǎng)期私鑰。相反,攻擊只公開(kāi)密鑰協(xié)商為特定的客戶端和服務(wù)器會(huì)話。
這仍然是一個(gè)大問(wèn)題,因?yàn)榻饷苌踔羻蝹(gè)會(huì)話可能暴露用戶的登錄憑證,會(huì)話cookie和其他個(gè)人和財(cái)務(wù)信息。然而,攻擊者將需要為每個(gè)用戶執(zhí)行攻擊淹沒(méi)。
服務(wù)器管理員需要確保他們有殘疾支持SSLv2的站點(diǎn)時(shí)在他們的服務(wù)器上。研究人員提供說(shuō)明怎么做一些最常見(jiàn)的TLS庫(kù)和Web服務(wù)器。
管理員還應(yīng)該確保即使一個(gè)服務(wù)器不支持SSLv2的站點(diǎn)時(shí),其私鑰不重用在其他服務(wù)器上。研究人員發(fā)布了一個(gè)測(cè)試工具,決定如果服務(wù)器是脆弱的,受重用的關(guān)鍵。 |
|