偷偷摘套内射激情视频,久久精品99国产国产精,中文字幕无线乱码人妻,中文在线中文a,性爽19p

關(guān)于AFNetworking 安全bug的回復(fù)

移動開發(fā) iOS 安全
上周大量的出版物流出這么一個故事,大約有1000多個應(yīng)用程序由于AFNetworking的一個SSL Bug而易受侵害。這些文章中對于該問題包含了一些不正確的誤導(dǎo)性稱述。

上周大量的出版物流出這么一個故事,大約有1000多個應(yīng)用程序由于AFNetworking的一個SSL Bug而易受侵害。這些文章中對于該問題包含了一些不正確的誤導(dǎo)性稱述。

正是因為如此,我們發(fā)表了這篇文章來回應(yīng)并澄清這些不正確的描述。

背景信息

對于那些不熟系A(chǔ)FNetworking的童鞋,我們準(zhǔn)備了一些與該故事有關(guān)聯(lián)的詳細(xì)信息:

AFNetworking是一個開源的第三方庫,其基于蘋果的基礎(chǔ)平臺上為開發(fā)者提供了便利的工具。

AFNetworking 其中的一個組件名為AFSecurityPolicy,它負(fù)責(zé)依據(jù)應(yīng)用程序配置的策略處理身份驗證。這其中包括了X.509證書 (當(dāng)通過HTTPS連接時服務(wù)器傳回的)的校驗。

證書綁定 是通過強(qiáng)制執(zhí)行證書服務(wù)器發(fā)送證書與客戶端的憑證來改進(jìn)標(biāo)準(zhǔn)TLS評分的安全技術(shù)。從版本1.2.0開始,AFNetworking提供證書綁定功能。

中間人攻擊是一個攻擊服務(wù),通過將其本身嵌入到服務(wù)器與客戶端之間的這種方式,這樣兩者都認(rèn)為它們?nèi)匀皇窃谥苯油ㄐ拧?/p>

這樣的攻擊會通過不可信的WiFi熱點(diǎn)代理客戶端與服務(wù)器之間的請求。如果沒有正確的驗證響應(yīng),攻擊者可以攔截通訊信息,這樣可能會暴露用戶憑證或其他敏感信息。

AFNetworking文檔 強(qiáng)烈建議應(yīng)用程序間通過HTTPS以及使用證書/公鑰綁定來通信,以減輕MitM攻擊.。

時間線

考慮到有些朋友對此還不太了解,我們提供了與此相關(guān)的突發(fā)事件的時間表:

在2015年2月12日,AFNetworking 2.5.1發(fā)布。此版本合并了一個補(bǔ)丁來修正當(dāng)安全機(jī)制由SSLPinningMode 設(shè)為AFSSLPinningModeNone時的校驗憑證。默認(rèn)情況下,證書服務(wù)器不會在 授權(quán)改變時做合法性驗證,除非客戶端配置不同的行為,比如啟用SSL綁定。

在2015年3月12日,從這個GitHub的Issue 中我們第一次意識到這種變化的行為的影響。

在2015年3月26日,Minded Security Research機(jī)構(gòu)的Simone Bovi 和 Mauro Gentile 發(fā)表了一篇博客詳述在AFNetworking 2.5.1中潛在的MitM漏洞。

同樣在2015年3月26日, AFNetworking 2.5.2發(fā)布。這個版本恢復(fù)到之前的證書校驗機(jī)制以及如果將機(jī)制validatesDomainName設(shè)為YES,那么就設(shè)置安全機(jī)制SSLPinningMode 為AFSSLPinningModeNone。

在2015年4月20日,AFNetworking 2.5.3發(fā)布。該版本做的附加改變是默認(rèn)將所有機(jī)制的validatesDomainName設(shè)為YES。

在2015年4月21日,一個Issue在Github上被打開,該Issue請求增加關(guān)于AFNetworking安全特性的文檔。我們遵循了這個建議并且正在積極的檢查我們的參考文檔。

同樣在2015年4月21日,來自SourceDNA的Nate Lawson發(fā)布了一篇博客 宣傳說在應(yīng)用商店中識別iOS應(yīng)用程序的工具就是使用了AFNetworking 2.5.1的。一些記者,包括Ars Technica的的Dan Goodin,發(fā)表了一篇文章引用該博客及其作者。但是所有出版物都未向任何一個AFNetworking維護(hù)者請求回應(yīng)。

在2015年4月24日,SourceDNA繼續(xù)發(fā)表了一篇博客指稱更多的應(yīng)用程序變得易受侵害。Ars Technica的的Dan Goodin同樣也跟著發(fā)表了一篇文章做了同樣的事.同樣的,沒有任何一個出版物向任何一個AFNetworking維護(hù)者請求回應(yīng)。

AFNetworking用戶可操縱的信息

如果你是AFNetworking用戶,那么這里是你需要知道的一些可操縱的信息:

如果你的應(yīng)用程序通過HTTPS通訊但是尚未啟用SSL 綁定,這可能會被報道中的中間人攻擊

來自AFSecurityPolicy的文檔

添加SSL證書綁定有助于避免你的應(yīng)用程序遭受中間人攻擊或其他安全漏洞。處理敏感的客戶數(shù)據(jù)或財務(wù)信息的應(yīng)用程序我們強(qiáng)烈建議啟用SSL綁定并使用 HTTPS 連接通信。

按照以下這些建議操作的任何應(yīng)用程序在任何時刻應(yīng)該都不會暴露上述漏洞。

如果你的應(yīng)用程序啟用了SSL綁定且通過HTTPS通信,它就不會像報道中說的那樣易受 MitM攻擊

大量使用 AFNetworking的應(yīng)用程序遵循了建議的步驟啟用了SSL證書或公共密鑰綁定。這些應(yīng)用程序不會像報道中說的那樣易受 MitM攻擊。

如果你正在使用早先的AFNetworking版本, 我們強(qiáng)烈建議你升級到版本2.5.3

AFNetworking 2.5.1 以及 2.5.2 不適合應(yīng)用程序產(chǎn)品,尤其是它們不經(jīng)過額外配置就無法提供TLS評分。

AFNetworking 2.5.3默認(rèn)為安全的行為,即使未使用SSL綁定也支持域名校驗。

如果你正在使用NSURLConnection / NSURLSession而不是AFNetworking,你仍然需要審查你的身份校驗的實現(xiàn)

蘋果內(nèi)置的NSURLConnection/NSURLSession以及安全框架API提供的憑證校驗的安全實現(xiàn)。然而,就像任何API,應(yīng)用程序只是在使用這些API的時候是安全的。

決定是否使用AFNetworking并不能保證你的應(yīng)用程序免受攻擊,例如MitM。這完全卻取決于該應(yīng)用程序如何使用這些可用的API。最終,這些開發(fā)人員還要在生產(chǎn)環(huán)境中測試應(yīng)用程序的健壯性和網(wǎng)絡(luò)安全。

如果你想報告一個漏洞,請發(fā)郵件給security@alamofire.org

我們會盡快的作出回應(yīng)。

如果你想要貢獻(xiàn)自己的一份力量來讓AFNetworking變得更改,請打開一個Issue或者Pull Request

AFNetworking是開源的,這意味著任何人都有機(jī)會作出貢獻(xiàn),使它變得更好。Issues 或者Pull Requests 都行。

關(guān)于負(fù)責(zé)的安全研究和新聞聲明

安全研究人員在實現(xiàn)面向用戶的軟件的安全性方面扮演者一個重要的角色。如果安全研究人員與開發(fā)者同心協(xié)力,遵守協(xié)定作出負(fù)責(zé)任的漏洞報告,那么就可以快速的解決應(yīng)用程序的脆弱性問題同時將現(xiàn)有用戶的風(fēng)險降到最低。

我們是這樣子做的,然而,對于某些安全研究人員以及出版商決定由他們自身報道AFNetworking的事情我們感到非常失望。信息安全是所有人都需要了解的一個重要話題,無論是安全研究人員或是新聞工作者都有機(jī)會讓讀者了解這些實際情況。很不幸的是,大多數(shù)時候,這些報道都是通過恐懼而不是客觀現(xiàn)實來吸引流量的。

目前尚未由明確的方法來證明由多少應(yīng)用程序遭受了這種行為;猜測安全問題的嚴(yán)重性來計算當(dāng)它們發(fā)生的時候會造成多么大的破壞以及反應(yīng)的比例數(shù)。同樣,基于提供少量的工具給商家或他們的用戶來推測出脆弱性的應(yīng)用程序。

事實是,一直以來編寫安全的軟件都是一個困難的挑戰(zhàn)。這樣做需要跨越多個學(xué)科的工程師的合作。它是極為重要的任務(wù),那個人最好是理性的、 負(fù)責(zé)任的。

作為軟件維護(hù)者,由許多東西我們可以做得更好的,并且正在積極采取步驟來改善我們的組織和流程。我們期待著與信息安全社會的成員密切合作,從現(xiàn)在開始負(fù)責(zé)任地找出并解決任何漏洞。

一項關(guān)于負(fù)責(zé)任的開放源代碼維護(hù)聲明

我們對那些正在使用AFNetworking的所有開發(fā)者以及iOS社區(qū)表示最誠摯的歉意。

作為一個著名的開源項目維護(hù)者,提供滿足高標(biāo)準(zhǔn)的選擇讓用戶選擇作為應(yīng)用程序的依賴是我們的責(zé)任。我們未能盡快的發(fā)布更新版本的回應(yīng)。我們未能有效地傳達(dá)給你的重要的安全信息。以上,我們真的很抱歉,我們愿意承擔(dān)全部責(zé)任。

在未來的幾周,我們將推出了重構(gòu)的的 AFNetworking 和及其相關(guān)的項目,以確保軟件質(zhì)量和通信的一致性一同向前發(fā)展。對于用戶而言這意味著更加頻繁的版本發(fā)布和更多的透明度和反饋處理issues和pull requests的過程。我們很興奮地想知道對于AFNetworking 項目和它的用戶,這將意味著什么。

責(zé)任編輯:chenqingxiang 來源: CocoaChina
相關(guān)推薦

2011-05-05 09:36:48

Oracle安全標(biāo)記

2014-07-18 10:00:41

AFNetworkin

2010-06-13 15:46:41

Grub Rescue

2022-09-08 15:18:03

數(shù)據(jù)安全犯罪

2013-10-24 10:07:25

Java編程

2012-01-16 13:55:23

2019-12-06 14:24:33

網(wǎng)絡(luò)安全網(wǎng)絡(luò)攻擊勒索軟件

2022-04-06 08:47:03

Dubbo服務(wù)協(xié)議

2016-01-14 11:04:44

FortiOS

2021-12-29 06:30:12

安全工具網(wǎng)絡(luò)安全CISO

2014-11-26 15:23:29

2015-10-22 10:32:52

AFNetworkin遷移

2015-10-22 22:57:21

2013-05-27 09:13:23

2023-03-07 12:07:07

2015-08-27 09:46:09

swiftAFNetworkin

2017-04-21 16:00:09

2020-06-05 10:36:30

云計算容器安全

2017-10-18 19:12:24

數(shù)據(jù)庫Oracle安全管理

2021-03-05 11:36:13

安全數(shù)據(jù)
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號