扫一扫
分享文章到微信
扫一扫
关注官方公众号
至顶头条
2009年度黑帽安全大会于7月30日在美国拉斯维加斯的凯撒皇宫酒店开幕。当天召开的多个安全会议均将重点放在了目前使用的SSL加密程序的弱点上。安全研究人员还在当日开幕的黑帽安全大会上演示了多种零日攻击和恶意攻击方式。
SSL加密技术目前已经被广泛的使用在了全球网站信息传输上。每当你登录网上银行、进行网上购物或交易时,这些网站都使用SSL加密技术来确保你与网站之间的联系信息的安全。在当天研究人员演示了多种可以攻击被公认为安全性最高的SSL协议的方法。这些攻击方式都威胁到了SSL安全性所依赖的证书。
对于大会上所演示的SSL安全弱点,攻击者目前似乎都需要借助“中间人”才能实施攻击。不过,获取“中间人”并不是一件容易的事情。研究人员称,一旦黑客通过这种技术攻击成功,他们可以窃取任何使用SSL加密的网络通讯信息。
在黑帽安全大会上公布的多个SSL攻击技术中,绝大多数都依赖于SSL用来管理数字证书的X.509公共密钥架构系统。X.509标准被用来发行和验证证书。数字证书就如同我们现实生活中的护照。一个国家会发给你一个印有你个人照片的护照,当你入境时,海关人员会查验护照的真伪性,并将你个人与护照上的照片进行对比。只有在两部分都经过核实后,海关人员才会放你入境。在网络上,数字证书的工作模式也与此相同,由网站为你提供他们的数字证书。通过询问一个被称为根证书认证机构的可信资源,你的浏览器为你验证数字证书的真伪。如果证书是真的,那么它们会查看证书的通用名称是否与发送给你的网站域名相符。如果匹配,你的浏览器将接受这一证书并使用该证书加密你与该网站的通讯信息。
让我们来回顾一下安全研究人员为我们演示的范例。在这个范例中,我们将看到研究人员如何展示SSL的安全弱点(该范例中仍然需要“中间人”)。
当SSL x.509证书被解析,零字符将被翻译为中止读取指令。这是因为证书解析码用C语言编写,C语言会认为零是一组字符的结尾。这样一来,如果黑客申请一个带有www.bigcompany.com/0www.hackersite.com字样的证书,那么根证书可能会发放证书给它们,因此多数证书认证机构会验证你是根网站www.hackersite.com的所有者。据研究人员称,一般情况下证书认证机构不会核实证书是否应该发给申请者。如果你希望为www.business.com或portal.business.com获取一个证书,证书认证机构不会在意你想在business.com前使用什么样的前缀。证书认证机构通常只会验证你是否有权为business.com的基础域名申请一个证书。
这样一来,黑客就通过合法的根证书认证机构得到了一个为www.bigcompany.com/0www.hackersite.com签发的证书。这时黑客还需要获得了一个有权进入受害者数据流的中间人。当受害者登录www.bigcompany.com,黑客会解读请求并向受害者发送他们的新证书 www.bigcompany.com/0www.hackersite.com进行替换。正常情况下,你会认为受害者的浏览器将会进行报警,警告证书与匹配或无效。但是研究人员称,问题是当读到零字符时,由C语言编写的用于验证证书的程序将会中止解析字符串。这时浏览器会误认为证书来自www.bigcompany.com,并且由合法的根证书认证机构签发。这意味着受害者的浏览器不会发出任何报警,并且信任黑客的证书。事实上这种方式很难被发现,即使受害者察看证书的细节,他们也只能看到列出的是www.bigcompany.com而不是www.bigcompany.com/0www.hackersite.com。
研究人员称,上述范例中所展示的问题是你需要受害者所浏览的每个网站的正确命名的证书。这是不是不现实?研究人员表示,为浏览器解析证书的C语言将分组和通配符分给了C字母。这意味着诸如companyAsite|companyBsite|companyCsite|/0www.hackersite.com等证书对于任何证书通用名称分组中收录的公司网站都有效。由于C语言将*解析“任何”的意思,因此如*/0www.hackersite.com等通配符证书也对受害者所浏览的任何网站都有效。这就相当于一个“超级”证书。
通过受害者,黑客可以截取和解读出客户机与服务器之间的所有SSL加密通信内容。目前研究人员正在研究如何遥控将恶意代码植入受害者的电脑中。研究人员所演示的一个方法就是通过一些浏览器的内置更新功能。很明显,一些浏览器的更新升级功能依赖于SSL遂道的安全性。这些SSL遂道被用来传输更新代码,因此在安装时不会将任何更新代码反馈给浏览器。这意味着浏览器将会安装更新服务器所发送的任何东西。这包括浏览器更新和浏览器插件更新。据研究人员称,浏览器还依赖于更新服务器告诉它是对通过信息提醒用户更新还是默认更新。
当将这些事情联系起来,这就意味着如果黑客能够截取客户机与服务器之间的通信内容,他们将能够向浏览器发送指令。通过升级更新机制,黑客可以向受害者的电脑里植入任何代码,并且在受害者没有察觉的情况下悄悄的安装,这其中包括让受害者的浏览器安装恶意插件。
在大会上,安全研究人员Moxie Marlinspike进行了题为“击败SSL的更多诡计”的演讲。Dan Kaminsky和Len Sassaman也进行了题为“网络安全需要做什么?”的演讲。研究人员表示,他们所演示的一些弱点已经被证书认证机构和浏览器厂商的最新代码所补上(如Firefox 3.5),但是现在还不清楚IE浏览器是否已经打上了补丁。不过,只要勤更新,这些演示的弱点应该很容易被打上补丁。(范范编译)
如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。
现场直击|2021世界人工智能大会
直击5G创新地带,就在2021MWC上海
5G已至 转型当时——服务提供商如何把握转型的绝佳时机
寻找自己的Flag
华为开发者大会2020(Cloud)- 科技行者