HTTPS(平安HTTP)和SSL/TLS(平安套接层/传输层平安)协议是Web平安和可信电子商务的中心,但Web应用平安专家Robert "RSnake" Hansen和Josh Sokol在昨天的黑帽大会上宣布,Web阅读器的根底架构中存在24个 ...
HTTPS(平安HTTP)和SSL/TLS(平安套接层/传输层平安)协议是Web平安和可信电子商务的中心,但Web应用平安专家Robert "RSnake" Hansen和Josh Sokol在昨天的黑帽大会上宣布,Web阅读器的根底架构中存在24个风险水平不同的平安破绽。这些破绽根本上使HTTPS和SSL可以提供的阅读器维护荡然无存。
HTTPS对HTTP协议停止了加密,以维护用户的页面恳求和Web效劳器返回的页面不被窃听。SSL及后来的TLS协议允许HTTPS应用公钥加密考证Web客户端和效劳器。
Hansen和Sokol指出,攻击者要应用这些破绽,首先需求发起中间人攻击。攻击者一旦劫持了阅读器会话,就能够应用这些破绽中的大多数对会话停止重定向,从而窃取用户凭据或者从远程机密执行代码。
但是,两位研讨人员强调,中间人攻击并不是攻击者的终极目的。
Hansen指出,“应用中间人攻击,攻击者还能够完成许多愈加容易的攻击。你不得不‘执行’中间人攻击,并被迫成为一个非常坚决的攻击者......但是,这还不是最坏的状况。关于电子商务应用来说,这些攻击几乎是消灭性的灾难。”
实践上,Hansen疑心HTTPS和SSL/TLS中可能有数百个平安问题有待发现。他说,由于要准备这次黑帽大会的演讲,他们还没来得及对此停止深化研讨。
中间人攻击并不是什么新技术。由于各种缘由,攻击者能够设法在一个阅读器会话过程中的多个时辰参加会话。一些攻击者可以运用包括MD5抵触在内的各种办法伪造或窃取SSL证书。由于在会话抵达认证协商的加密端口之前,SSL协议是采用明文传输DNS和HTTP恳求的,所以攻击者还能够在这些步骤中的任一时辰劫持会话。另外,攻击者还可以应用中间人攻击修正HTTPS链接,将用户重定向到歹意HTTP网站。
对任何攻击者来说,反复Hansen和Sokol所说的工作并不容易,它需求耐烦和资源。两位专家强调,中间人攻击得逞之后,攻击者可能发起两种高度风险的攻击。
第一种是cookie窜改(cookie poisoning)攻击,即攻击者应用阅读器在用户会话期间不更改cookie的状况,将同一个cookie重复标志为有效状态。假如攻击者可以提早劫持来自网站的cookie,然后再将其植入用户的阅读器中,则当用户的认证信息抵达HTTPS站点时,攻击者就可以取得用户凭据并以用户身份登录。
第二种是重定向攻击。许多银行网站会将用户的会话从一个HTTP站点重定向到一个HTTPS站点,该会话通常是在另一个阅读器选项卡中翻开,而不是在一个新的阅读器窗口中翻开。由于攻击者依然控制着旧的选项卡,所以攻击者能够在URL中注入Javascript脚本并修正新选项卡的行为。受攻击者可能会下载可执行文件,或者被重定向到一个歹意登录页面。
Hansen和Sokol解释说,应用针对SSL Web阅读器会话的攻击,攻击者能够察看和计算用户在一个网站的特定页面上停留的时间。这可能会走漏处置数据的页面。此时,攻击者能够在该网页上采用相关技术强迫用户退出登录并重新停止身份认证,从而取得用户凭据。
Hansen指出,“有必要对SSL停止修正,比方添加填充和颤动代码”。他解释说,经过在Web恳求中添加无意义的编码,能够延长攻击者完成攻击的时间,或许足以阻止攻击者采取进一步的行动。他说,“要防止此类攻击,必需采取恰当的选项卡隔离和沙箱技术。平安专家或许可以防止此类状况的发作,但普通用户却不得不面临这种要挟。我们真的很难阻止这种攻击,我不晓得有没有简单的方法能够处理这个问题。”