您好,欢迎访问山东渔翁信息技术股份有限公司官方网站!

渔翁信息微信号
免费咨询热线:
400-6686-188
当前位置:首页 > 新闻中心 >

SSL/TLS的受攻击方式分类

文章出处:渔翁信息作者:渔翁信息人气:发表时间:2019-03-21 09:33【

针对 SSL/TLS中使用的各个密码技术的攻击,会直接成为对 SSL/TLS的攻击。例如,如果能够找到SSL/TLS中使用的对称密码的弱点,就相当于找到了SSL/TLS通信机密性的弱点。

然而, SSL/TLS作为框架的特性也正是在这里能够得以体现。SSL/TLS并不依赖于某种特定的密码技术,当发现某种对称密码存在弱点时,今后只要选择不包含该对称密码的密码套件就可以了。这就好像一台机器的某个零件损坏时,只要更换这个损坏的零件就可以了。

 Openssl的心脏出血漏洞

2014年, Google的 Neel Mehta发现了广泛使用的密码学工具包 Openssl中存在一个bug,这个漏洞称为心脏出血( Heartbleed)。心脏出血并不是SsL/TLS协议本身的漏洞,而是Openssl这一实现上的漏洞。

具体来说,由于 Openssl在TLS心跳扩展功能中对于请求的数据大小没有进行检查,从而导致误将内存中与该请求无关的信息返回给请求者,这就是心脏出血漏洞。攻击者通过访问使用了包含该漏洞的 Openssl的服务器,就可以在一定范围内窃取服务器上的信息。

这一漏洞公布时,全世界有相当多的服务器都受到了影响,据称当时于有17%的SSL/TLS服务器都具有这一漏洞。由于这一漏洞会造成原本需要安全通信的服务器上的数据泄露,因此成为了一个急需应对的严重问题。

要应对这一漏洞,可以将 Openssl更新到已消除心脏出血漏洞的版本,或者加上禁用心跳扩展的选项重新编译 Openssl。

SSL3.0的漏洞与 POODLE攻击

SSL3.0中对CBC模式加密时的分组填充操作没有进行严格的规定,而且填充数据的完整性没有受到消息认证码的保护, POODLE攻击正是利用了这一漏洞来窃取秘密信息的。更严重的问题是,在某些条件下,攻击者可以将通信协议的版本从TLS强制降级到SSL3.0。也就是说,尽管有些服务器使用了TLS协议,但仍然有可能被强制降级到SSL3.0,导致存在遭受 POODLE攻击的风险。

因此,要有效抵御 POODLE攻击,必须禁用SSL3.0。

 FREAK攻击与密码产品出口管制

2015年,一些研究者发现SSL/TLS中存在一个漏洞,利用这一漏洞的攻击被称为 FREAK攻击。 FREAK是 Factoring RSA Export Keys(出口级RSA密钥质因数分解)的缩写,其攻击方法是强制SSL/TLS服务器使用一种名为 RSA Export Suites的强度较低的密码套件。要实现FREAK攻击,除了需要SSL/TLS服务器具有该漏洞,同时还需要用户的Web浏览器(HTTP客户端)接受使用 RSA Export Suites来进行通信。

FREAK攻击也是一种中间人攻击,当浏览器与Web服务器协商SSL/TLS的密码套件时(此时的通信内容还没有被加密),攻击者可以介入其中,强制双方使用 RSA ExportSuites。如果浏览器和web服务器双方都具备该漏洞,那么它们便会按照 Mallory的指示开始使用 RSA Export Suites进行彳通信。通常情况下,在密码套件确定之后,双方的通信就开始加密,这时攻击者应该无法窃听其中的内容,然而由于 RSA Export Suites的强度非常低,因此攻击者可以暴力破解共享密钥,从而能够对本应安全传输的数据进行解密。

对伪随机数生成器的攻击

1995年,加州大学伯克利分校的研究生 David Wagner和 Ian Goldberg发现了 NetscapeNavigator浏览器的一个bug。而且他们并没有阅读浏览器的源代码,而是通过一般人都可以得到的程序文件找出这个bug的。他们]将这个bug的危险性进行了广泛的告知。

这个bug存在于伪随机数生成器中。由于SSL中使用的伪随机数生成器的种子都在时间和进程编号等可预测的范围内,因此所得到的密钥范围实际上非常小。

利用证书的时间差进行攻击

SSL/TLS中,客户端会使用服务器证书对服务器进行认证。在这个过程中,客户端需要使用合法认证机构的公钥对证书所附带的数字签名进行验证。

要验证证书需要使用最新版的CRL(证书作废清单),而Web浏览器如果没有获取最新版的CRL,即便使用 SSL/TLS也无法保证通信的安全。