扫一扫
分享文章到微信
扫一扫
关注官方公众号
至顶头条
在本页阅读全文(共3页)
一切意味着什么?
这意味着黑客可以模拟出一个公认安全的Web网站,比如Amazon.com,而用户和浏览器都会认为所显示的页面内容的确是来自Amazon的Web服务器。浏览器的地址栏上还会有https标记,但已经毫无安全性可言,用户对此却仍然一无所知。这听上去很严重,但是漏洞本身很难被直接用来攻击。
那么问题出在哪里呢?实际上,大部分专家都认为,当MD5冲突漏洞与重定向攻击结合起来,才是真正的危机,比如将Kaminsky漏洞和MD5冲突结合起来的攻击。这种攻击会将用户重定向到一个伪造的合法网站,比如网络银行网站。
另一种攻击组合是首先采用DNS Changer木马攻击网络,然后建立一个伪造的DNS记录,当用户访问网络银行站点时,会直接被错误引导至恶意网站。下图演示了一个重定向攻击和MD5冲突结合的攻击模式。
如何解决问题?
这个问题是每个网民都非常关注的,但是遗憾的是,作为一个普通网民,很难预防这种新型的攻击。目前来说,理解这种攻击的原理也许就是最好的防御手段了。 因此接下来我会告诉大家,常见的浏览器会将数字签名文件存放在何处。尤其要注意的是签名的算法,因为CA是通过私钥算法生成数字签名文件的。接下来就介绍一下如何在IE浏览器和火狐浏览器中查看数字签名文件:
IE浏览器
1. 启动 Internet Explorer.
2. 进入“工具”菜单,选择“Internet选项”
3. 进入“内容”选项卡,点击“证书”按钮
4. 选择“受信任的根证书颁发机构”
5. 双击一个你感兴趣的证书颁发机构
6. 选择“详细信息”查看签名算法
火狐浏览器
1. 启动 FireFox.
2. 进入“工具”菜单,选择“选项”
3. 进入“高级”,点击“加密”选项卡
4. 点击“查看证书”并选择“颁发机构”
5. 选择一个感兴趣的证书,并点击“查看”
6. 选择“详细信息”选项卡,并选择“证书签名算法”
可能大家注意到了,我在上面两个浏览器中都选择了Equifax证书,因为这个证书是破解组织成功制作出MD5冲突的证书之一。正如我们看到的,Equifax使用的就是MD5数字签名算法。
因此我们也有了选择的余地。如果一个SSL证书的签发机构使用的仍然是MD5算法,那么我们可以认为它是存在安全风险的。如果一个CA是采用SHA-1算法生成数字签名的,那么这个SSL证书不会受到上述攻击的影响。不过现在也有人怀疑, SHA-1算法也会存在和MD5算法一样的冲突问题。
总结
总之,互联网上又出现了如此重大的安全隐患。如果和DNS漏洞结合起来,普通网民就会变得任人摆布。因此我希望所有CA和网站都停止再使用MD5算法,甚至是停止使用SHA-1算法,而采用更难于破解的SHA-2算法,这也是发现SSL漏洞的MD5破解组织给大家的建议。
在我看来,网络零售商肯定是推动这一进步的最大动力,因为谁都不想看到自己的业务因为网络安全问题受到影响。
如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。
现场直击|2021世界人工智能大会
直击5G创新地带,就在2021MWC上海
5G已至 转型当时——服务提供商如何把握转型的绝佳时机
寻找自己的Flag
华为开发者大会2020(Cloud)- 科技行者