由于遗留SSLv2支持,新的TLS解密攻击影响了三个服务器中的一个
Slack Users,Meet Lookerbot:将数据带入对话中的新工具
LinkedIn数据泄露启示的课程
亚马逊云撞车迫使澳大利亚企业从沙滩上抬起头
Ed Vaizey讲述为什么欧洲对英国技术很重要
Apple iOS 9.3在这里 - 立即下载,或等待错误以9.3.1修复错误?
泰国的TMB银行通过云地通风
FBI Director承认使用San Bernardino iCloud重置错误
25苏格兰议会寻求联合首席数字官
这些技术将吹掉盖子关闭数据存储
当心:每个Apple Watch用户都需要这个应用程序
Sightup Sigfox赢得了一个运营商作为新的无线电争夺IoT的未来
Google团队与Intuit和其他人提供新类型的Docs模板
埃森哲将HMRC税制移动到私人云
Cyber​​espionage Groups正在窃取数字证书来签署恶意软件
为什么Apple求助开源开发人员迅速
Windows补丁KB 3139929:当安全更新不是安全更新时
Home Depot支付高达19.5亿美元用于大规模2014年数据泄露
Apple在iPhone销售中使用了第一个两位数下降
海湾空气修补程序与Oracle套件并探索混合云模型
这么龙,沃森 - 你好,面条:前IBMER启动A.I.企业为企业
新加坡零售商将IT基础架构转移到云端
NHS England寻求数字体验总监
事情互联网增加了对技术技能的需求
Apple Watch的50美元价格下降显示了2015年销售缓慢的反应
SSD价格再次垂直,关闭了HDD
昆腾网络人员,注意:扭曲的光让它变下来
中东和非洲看到2020年的最快的IP流量增长
Techmums的创始人说,Tech现在现在是时尚的,但并不总是一直都是
广告牌可以跟踪您的位置,隐私权倡导者不喜欢它
微软表示,通过对全球数据转移的法律相互冲突,微软表示“鞭打”
在Brexit之后,政府提前的不确定性
思科和IBM在网络边缘的IOT分析上合作
Windows 10支持通过X86芯片
加利福尼亚州Apple-Samsung专利纠纷中的第三陪审团审判无限期地推迟了
Apple突出了服务收入和未来投注,因为iPhone销售下降
FAA注册了近40万个无人机
微软霍尔森:$ 3000 devkit似乎愚蠢
网络是应用程序:为什么API是改变的代理人
报告显示,云安全问题升高升高
DisplayPort 1.4支持8K显示,使用USB-C
Fintech Trailblazer击中阿拉伯联合酋长国
想要镀铬片?CTL的New Chromebook有一个录像带
StorageSOS解决容器存储的缺点
Apple对PC用户充斥,但微软几乎没有恐惧
Santander使用BloctChain进行国际付款
日本科技公司获得英国芯片制造商臂
谷歌推动RCS消息传递应用程序在Android手机上运行
Dod邀请安全专家破解五角大楼
基于广告的网络攻击BBC,纽约时报,MSN
您的位置:首页 >科技 > 物联科技 >

由于遗留SSLv2支持,新的TLS解密攻击影响了三个服务器中的一个

2021-06-19 09:48:44 [来源]:

安全研究人员发现了一种新的弱点,可以允许攻击者在用户和三个HTTPS服务器中的加密通信中窥探。

问题退出,因为许多HTTPS服务器仍然支持旧的和不安全的SSL(安全套接字层)版本2协议。SSLv2于1996年被SSLv3取代,但仅在2011年正式弃用。SSLv3也被更现代的TLS(传输层安全性)版本1.0,1.1和1.2更换。

SSLv2永远不应用于加密通信。但是,安全专业人员没有看到在服务器配置中支持它,因为直到现在,才能致力于现在,因为现代浏览器和其他能力的客户端不会使用它。

但是一支安全研究人员的团队表明,前提是不正确的。

在一个新发布的研究论文中,他们表明,如果HTTPS服务器支持SSLv2,则攻击者即使这些连接使用最新和最安全版本的TLS协议,攻击者也可以利用其从其客户端解密截获的连接。

他们的攻击,被称为淹死(用过时和削弱加密解密RSA),有几个先决条件,但非常实用。首先,有针对性的HTTPS服务器需要支持SSLv2本身或与另一个服务器共享其私钥 - 例如,电子邮件服务器。

对于在Web和电子邮件服务器上使用相同的私钥或证书,组织非常常见。

drownattack.com.

显示服务器容易受到淹没攻击时的图表。

攻击者还需要在受害者和弱势服务器之间观察到几百TLS连接。它们可以通过在很长一段时间内监视连接或使用恶意JavaScript来强制用户的浏览器重复在与目标网站中重复建立连接的连接来执行此操作。

此外,观察到的连接需要在握手期间使用RSA密钥交换算法,但这应该是攻击者的问题,因为RSA仍然是TLS实现中最受欢迎的密钥交换方法。

一旦攻击者拥有捕获的连接,他需要通过SSLv2协议连接到服务器,并发送特制握手消息,该消息包含从客户端CLDS连接复制的RSA密码的修改。这些探测器将失败,但服务器响应它们的方式将泄露有关受害者TLS连接的密钥的信息。

在最糟糕的情况下,攻击者需要执行大约40,000个探测连接,2 ^ 50计算,以便解密900个观察到的TLS连接中的一个。研究人员估计,运行对亚马逊EC2云计算平台的攻击计算将花费约440美元。

与服务器建立40,000个HTTPS连接可能听起来像个大数字,但它不是。在使用Apache 2.4服务器的测试中,研究人员在10秒内完成了10,000个HTTPS请求。

攻击显着越容易地剥离使用openssl库的服务器,该服务器的openssl库易受攻击的两个已知的缺陷。

其中一个漏洞被跟踪为CVE-2015-3197,允许淹没攻击者使用禁用的SSLv2密码套件连接到服务器,如果启用了对SSLv2本身的支持。此漏洞在1月28日发布的OpenSSL版本1.0.1r和1.0.2f中被修补。

第二次漏洞CVE-2016-0703大大减少了执行淹没攻击的时间和成本,从openssl 1.0.2a,1.0.1米,1.0.0r和0.9.8zf在2015年3月举行的错误,在openssl项目中理解并报告之前,缺陷的影响之前。

对于易受CV-2016-0703群体的服务器,这意味着他们最后在2015年3月之前更新了OpenSSL库,可以在不到一分钟的时间内使用单个PC进行淹没攻击。

研究人员扫描互联网用于接受与SSL / TLS通信相关联的端口的SSLv2连接:端口443(HTTPS),端口25(带Starttls的SMTP),110(带Starttls的POP3),143(IMAP与Starttls),465 (SMTPS),587(SMTP使用Starttls),993(IMAPS)和995(POP3S)。

他们发现,17%的HTTPS服务器直接容易受到通用淹没攻击版本的影响。此外,25%的SMTP使用StartTLS服务器,20%的POP3S和IMAPS服务器和8%的SMTPS服务器易受攻击。

他们还发现许多HTTPS服务器直接支持SSLv2,但与其他支持它的其他Web或电子邮件服务器共享相同的私钥。这使得这些非SSLv2服务器易受攻击,将受影响的HTTPS服务器的总体百分比提高到33%。

幸运的是,易受攻击的服务器不需要更换证书,因为溺水不会暴露他们的长期私钥。相反,攻击仅公开由客户端和服务器协商的秘密密钥进行特定会话。

它仍然是一个大问题,因为即使是单个会话解密也可能暴露用户的登录凭据,会话cookie和其他个人和财务信息。但是,攻击者需要为每个用户执行淹没攻击。

服务器管理员需要确保他们在其服务器上禁用了对SSLv2的支持。研究人员提供了有关如何为某些最常见的TLS库和Web服务器执行此操作的说明。

管理员还应确保即使服务器不支持SSLv2,它也不会在可能的其他服务器上重用其私钥。研究人员发布了一个测试工具,该测试工具确定服务器是否易受攻击并且受到密钥重用的影响。

估计在Alexa的高层流量列表中的所有HTTPS的网站中估计了25%是易受攻击的。这包括像Yahoo.com,Weibo.com,360.CN,Alibaba.com,Buzzfeed.com,Weather.com,Flickr.com和Dailymotion.com等流行网站。

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如有侵权行为,请第一时间联系我们修改或删除,多谢。