負鼠攻擊:新型漏洞威脅 TLS 加密連接,可實施中間人攻擊與數(shù)據(jù)注入
研究人員近日披露名為"負鼠攻擊(Opossum Attack)"的新型失步漏洞,該漏洞利用HTTP、FTP、SMTP等應(yīng)用層協(xié)議中隱式TLS(Transport Layer Security,傳輸層安全協(xié)議)與機會型TLS共存的安全缺陷。攻擊者借此可破壞加密連接的完整性,甚至能繞過最先進的TLS實現(xiàn)方案——且無需依賴具體實現(xiàn)中的程序錯誤。
"這種認證缺陷可被利用來從純中間人(MitM)位置影響TLS握手后的消息交換。"研究團隊警告稱。

圖:研究人員展示HTTPS協(xié)議遭受負鼠攻擊場景
協(xié)議加密機制的歷史遺留問題
多數(shù)互聯(lián)網(wǎng)協(xié)議最初采用明文傳輸,后期才引入加密機制。目前主要存在兩種加密實現(xiàn)方式:
- 隱式TLS(如443端口的HTTPS):在數(shù)據(jù)交換前即完成TLS協(xié)商
- 機會型TLS(如采用STARTTLS的SMTP):在明文會話建立后中途升級為TLS連接
當客戶端與服務(wù)器對加密方式認知不一致時——尤其當一方支持機會型TLS而另一方使用隱式TLS時,負鼠攻擊便有機可乘。這種錯配使得中間人(MitM)攻擊者可制造通信失步狀態(tài),誘使受害者將惡意響應(yīng)誤認為合法數(shù)據(jù)。
攻擊原理與四大利用路徑
實驗演示中,受害者請求/cat.html卻收到/dog.html的響應(yīng),瀏覽器錯誤地接受了該響應(yīng)。這種錯位將持續(xù)破壞后續(xù)通信。"攻擊者可利用該缺陷注入精心構(gòu)造的(惡意)請求,最終(惡意)響應(yīng)將通過安全TLS通道傳送至網(wǎng)頁瀏覽器。"研究人員解釋道。
研究團隊在HTTPS協(xié)議中驗證了四種主要攻擊路徑:
- 資源混淆:返回非預(yù)期或惡意資源
- 會話固定:強制使用攻擊者控制的會話cookie
- 反射型XSS升級:將良性漏洞轉(zhuǎn)化為可利用的跨站腳本攻擊載體
- 請求走私:利用Apache特有缺陷實現(xiàn)完整會話劫持
全網(wǎng)掃描觸目驚心
研究人員通過IPv4全網(wǎng)掃描發(fā)現(xiàn):
- 超過300萬臺服務(wù)器在各類協(xié)議中同時支持隱式與機會型TLS
- 僅HTTP協(xié)議就有20,121臺服務(wù)器在35個端口響應(yīng)機會型TLS升級請求,其中539臺與HTTPS服務(wù)器共享域證書——這些服務(wù)器均存在被利用風(fēng)險
支持機會型HTTP的常見軟件包括:
- Apache(通過SSLEngine可選功能)
- CUPS及多款打印機框架
- Icecast、Cyrus IMAP和HttpClient
根治方案:徹底棄用機會型TLS
研究團隊強烈建議全面棄用機會型TLS協(xié)議,指出其固有安全風(fēng)險。雖然嚴格的ALPN(Application-Layer Protocol Negotiation,應(yīng)用層協(xié)議協(xié)商)執(zhí)行機制曾有效緩解ALPACA等歷史攻擊,但對負鼠攻擊無效——因為隱式與機會型TLS變體使用相同的ALPN字符串。
"我們建議通過徹底棄用所有機會型TLS協(xié)議來防御負鼠攻擊。"論文明確表態(tài)。






















