偷偷摘套内射激情视频,久久精品99国产国产精,中文字幕无线乱码人妻,中文在线中文a,性爽19p

網(wǎng)絡(luò)安全形勢(shì)嚴(yán)峻 黑客攻破SSL加密

安全
據(jù)外國(guó)媒體報(bào)道,研究員發(fā)現(xiàn)很多受SSL協(xié)議保護(hù)的網(wǎng)站都存在嚴(yán)重缺陷,攻擊者可利用這些漏洞不知不覺中解密網(wǎng)絡(luò)服務(wù)器和終端用戶瀏覽器之間傳輸?shù)臄?shù)據(jù)。

據(jù)外國(guó)媒體報(bào)道,研究員發(fā)現(xiàn)很多受SSL協(xié)議保護(hù)的網(wǎng)站都存在嚴(yán)重缺陷,攻擊者可利用這些漏洞不知不覺中解密網(wǎng)絡(luò)服務(wù)器和終端用戶瀏覽器之間傳輸?shù)臄?shù)據(jù)。

這些漏洞存在于1.0版本和較早前TLS或是傳輸層安全中,它們都是SSL技術(shù)之后為互聯(lián)網(wǎng)提供信用證明的基礎(chǔ)。雖然TLS的1.1和1.2版本不容易被感染,但是它們幾乎不被瀏覽器和網(wǎng)站支持,這樣Paypal,Gmail等網(wǎng)站的數(shù)據(jù)傳輸就變得極為脆弱,容易被黑客利用。

本周即將在布宜諾斯艾利斯舉行Ekoparty安全會(huì)議,屆時(shí)研究員Thai Duong和Juliano Rizzo將宣布名為BEAST(Browser Exploit Against SSL/TLS)的概念驗(yàn)證代碼。JavaScript的隱秘碎片與網(wǎng)絡(luò)檢漏器一起解密目標(biāo)網(wǎng)頁(yè)使用的cookies為受限用戶授權(quán)。這種利用也不利于那些使用HSTS或HTTP 嚴(yán)格傳輸安全的網(wǎng)站,盡管這些技術(shù)可以阻止特定網(wǎng)頁(yè)加載(除非這些網(wǎng)頁(yè)受SSL保護(hù))。

Duong說(shuō),該代碼樣本會(huì)解密被用來(lái)訪問(wèn)PayPal賬戶的驗(yàn)證cookie。

類似加密的特洛伊木馬

幾乎所有在線實(shí)體都使用這樣的系統(tǒng)來(lái)防止數(shù)據(jù)被解密以及驗(yàn)證網(wǎng)站,而也是能暴露該系統(tǒng)中嚴(yán)重缺陷的最新攻擊。在過(guò)去幾年里,Moxie Marlinspike和其他研究員記錄下了通過(guò)誘騙系統(tǒng)去驗(yàn)證不可靠網(wǎng)站來(lái)獲取數(shù)字證書的方式。

本月初,黑客在攻擊驗(yàn)證機(jī)構(gòu)DigiNotar后獲取了Google.com和其他十幾家網(wǎng)站的數(shù)字證書。然后偽造的證書被用到伊朗,目的是監(jiān)視訪問(wèn)受保護(hù)Gmail服務(wù)器的人。

相反,Duong和Rizzo稱他們通過(guò)破解SSL使用的基礎(chǔ)加密找到了攻破SSL的方式,從而阻止非法用戶通過(guò)HTTP地址竊取敏感數(shù)據(jù)。

“BEAST與大多數(shù)已公布的HTTP攻擊不同,” Duong在其郵件中寫道,“其他攻擊關(guān)注的是SSL驗(yàn)證屬性,而BEAST攻擊的是協(xié)議的保密性。BEAST部署的第一次攻擊其實(shí)是解密HTTP請(qǐng)求。”

Duong和Rizzo就是去年發(fā)布了point and click工具的研究員,該工具暴露了加密數(shù)據(jù)并在使用開發(fā)架構(gòu)的網(wǎng)頁(yè)上執(zhí)行任意代碼。這一攻擊利用的基礎(chǔ)“加密padding oracle”在目前他們進(jìn)行的研究中已經(jīng)不成問(wèn)題。

相反,BEAST利用了TLS的漏洞執(zhí)行了純文本恢復(fù)攻擊,該漏洞此前只是在理論上成立。理論上,攻擊者可以操縱這一過(guò)程對(duì)純文本數(shù)據(jù)塊的內(nèi)容進(jìn)行猜測(cè)。

現(xiàn)在,BEAST解密一個(gè)加密cookie的字節(jié)需要花費(fèi)兩秒鐘。這意味對(duì)PayPal攻擊實(shí)施1000到2000個(gè)字符的驗(yàn)證cookie至少需要半小時(shí)。但是,這一技巧給使用較早TLS版本的網(wǎng)站帶來(lái)了威脅,特別是Duong和Rizzo提到這一時(shí)間還可大大縮短。

而在Rizzo的郵件發(fā)出幾天之后,這一時(shí)間就被縮減為10分鐘內(nèi)。

“BEAST如同一個(gè)加密的特洛伊木馬——攻擊者將一些JavaScript放入瀏覽器中,JavaScript與網(wǎng)絡(luò)檢漏器一起攻擊你的HTTP鏈接,”獨(dú)立安全研究員Trevor Perrin在其郵件中說(shuō)。“如果這一攻擊與宣稱的一樣速度快且影響廣,那么它就肯定是威脅。”

Mozilla和OpenSSL表示這很糟糕

Duong和Rizzo稱,對(duì)BEAST漏洞的利用會(huì)波及所有使用TLS 1.0的應(yīng)用,這樣攻擊者就可以利用此技巧監(jiān)視即時(shí)通訊中發(fā)送的消息以及VPN程序。

安全公司Qualys對(duì)前一百萬(wàn)互聯(lián)網(wǎng)地址使用的SSL產(chǎn)品進(jìn)行了分析,發(fā)現(xiàn)盡管TLS 1.1早在2006年就已推出,而且不會(huì)被BEAST選定的純文本攻擊影響,但是所有SSL連接都依賴于TLS 1.0。

用在Mozilla Firefox和Google Chrome瀏覽器中部署SSL以及幾百萬(wàn)網(wǎng)站用來(lái)部署TLS的開源代碼庫(kù)OpenSSL 的網(wǎng)絡(luò)安全服務(wù)數(shù)據(jù)包是罪魁禍?zhǔn)?。這兩種工具包都沒率先提供最新的TLS版本。

Mozilla和其他保留OpenSSL還不需要部署TLS 1.2,但是微軟的部署稍好一些。微軟的IE瀏覽器和IIS網(wǎng)絡(luò)服務(wù)器中使用了安全的TLS版本,只是不是默認(rèn)設(shè)置。Opera保留了默認(rèn)部署TLS 1.2的瀏覽器版本。

 

 

Qualys工程總監(jiān)Ivan Ristic稱對(duì)TLS 1.1和1.2版本的支持幾乎不存在。

曾在八月黑帽大會(huì)上展示過(guò)自己發(fā)現(xiàn)的Ristic發(fā)現(xiàn)了其他證據(jù)證明網(wǎng)站通常會(huì)推遲SSL漏洞更新。他得分析指出有35%的網(wǎng)站不久前才為2009年9月就發(fā)現(xiàn)的TLS漏洞,而攻擊者可能利用這個(gè)漏洞將文本注入兩個(gè)SSL端點(diǎn)之間傳輸?shù)募用軘?shù)據(jù)中。

Root 實(shí)驗(yàn)室首席安全顧問(wèn)Nate Lawson稱,研究指出升級(jí)TLS不是件容易的事情,主要是因?yàn)閹缀趺總€(gè)修補(bǔ)都會(huì)影響到一些廣泛使用的應(yīng)用或技術(shù)。最近添加到Chrome中的一項(xiàng)技術(shù)就顯著減少了網(wǎng)站與終端用戶間建立加密連接的時(shí)間。

Duong和Rizzo認(rèn)為還有更多例子。

“實(shí)際上,我們從五月初就開始與瀏覽器和SSL供應(yīng)商接觸,每個(gè)推薦的補(bǔ)丁與現(xiàn)有SSL應(yīng)用多不兼容,”Duong寫道。“阻止人們更新的原因是許多網(wǎng)站和瀏覽器僅支持SSL 3.0和TLS 1.0。 如果有人將其網(wǎng)站完全升級(jí)到1.1或1.2,那就會(huì)喪失很多客戶。”

 

 

【編輯推薦】

  1. 黑客攻擊導(dǎo)致第二間公司停止簽署數(shù)字證書
  2. 微軟沃達(dá)豐等大型網(wǎng)站遭到黑客攻擊
  3. 韓國(guó)遭受大規(guī)模黑客攻擊 愛普森匯豐受影響
  4. 美國(guó)國(guó)防部將建立信息部門應(yīng)對(duì)黑客攻擊
  5. 用Linux“IP偽裝”法來(lái)抵住黑客攻擊
責(zé)任編輯:Writer 來(lái)源: tt網(wǎng)絡(luò)
相關(guān)推薦

2009-10-29 10:32:17

2019-02-22 14:41:27

2020-10-20 09:25:46

物聯(lián)網(wǎng)安全技術(shù)

2015-06-02 13:19:09

2011-03-14 19:26:00

釣魚網(wǎng)站網(wǎng)銀安全卡巴斯基

2014-12-03 17:36:04

2014-02-18 09:31:21

移動(dòng)安全安全報(bào)告安全形勢(shì)

2017-02-17 14:45:08

物聯(lián)網(wǎng)安全網(wǎng)絡(luò)

2022-03-03 10:40:00

網(wǎng)絡(luò)安全零信任

2011-03-11 09:44:33

2021-03-14 15:45:39

網(wǎng)絡(luò)安全微信數(shù)據(jù)

2010-01-28 10:37:36

2017-08-08 19:29:38

2010-06-09 17:44:49

2012-08-22 13:50:08

2014-01-21 14:30:37

2011-06-21 17:08:18

2021-04-01 15:50:08

云安全云原生攻擊

2022-03-03 23:36:49

網(wǎng)絡(luò)安全高校人臉識(shí)別
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)