科技行者

行者学院 转型私董会 科技行者专题报道 网红大战科技行者

知识库

知识库 安全导航

至顶网安全频道黑帽大会的重磅炸弹:SSL面对恶意攻击不堪一击

黑帽大会的重磅炸弹:SSL面对恶意攻击不堪一击

  • 扫一扫
    分享文章到微信

  • 扫一扫
    关注官方公众号
    至顶头条

没有哪次黑帽大会在结束前不向IT界扔出几个重磅炸弹的。黑帽大会的听众们经常在现场目瞪口呆的发现他们以前认为钢筋铁骨一般的安全措施在一些黑帽研究员面前瞬间变成了扑克牌搭成的纸房子。

来源:51CTO 2009年8月12日

关键字: SSL 黑帽大会 黑帽2009 黑帽

  • 评论
  • 分享微博
  • 分享邮件

  没有哪次黑帽大会在结束前不向IT界扔出几个重磅炸弹的。黑帽大会的听众们经常在现场目瞪口呆的发现他们以前认为钢筋铁骨一般的安全措施在一些黑帽研究员面前瞬间变成了扑克牌搭成的纸房子。

  Moxie Marlinspike就是其中的一位研究员,这次在拉斯维加斯,他向人们展示的是SSL是怎样变成一推就倒的纸房子。你认为SSL是安全的吗?再想想吧。但是据Marlinspike说,这不是SSL本身的问题,这项用于保护Web(http)安全的协议本身是没问题的。而问题出在大多数的SSL执行方法是完全不安全的。这包括大多数的主要银行、电子邮件系统,还有社交网站等等。甚至包括大多数软件自动更新机制。为了更多了解一些关于这个似乎会让整个网络崩溃的SSL问题,我特意访问了Marlinspike。

  51CTO编者按:有关什么是SSL,SSL的相关技术,可以访问我站的SSL专题。

  “基本的想法就像是对桥梁进行攻击,”Marlinspike告诉我。“SSL部署在网页的方式比较特别。SSL本是一项安全协议,但却很少直接调用,总是要经过一些HTTP连接才起作用。比方说你正在使用HTTP,你的浏览器一般碰到了类似于“登录”或“我的购物车”或“去结帐”之类的链接,你按一下,然后才可以进入SSL的安全世界。请你考虑一下,SSL协议本身很安全,但它实际上要建立在HTTP的基础上,而HTTP是很不安全的。所以就算再安全的东西如果搭建在不安全的基础上也就丧失了它的安全性。

  虽然过去和现在我也一直在讨论直接攻击SSL的问题。但是用另一种方式攻击SSL却方便的多,那就是改为攻击HTTP。” 我们来更好的理解一下Marlinspike的话,想想你自己上网的亲身经历,你用过几个网站是以HTTPS前缀开头的呢(这时你发送的请求是经过加密的,好在Gmail是这样做的)。大多数用户要么是输入“www”(这样默认为HTTP),或者点击搜索结果,或者各种链接,还有收到的电子邮件等等。让人吃惊的地方是,据统计有90%的购物网站直到让你确认实际支付的时候才会向你发送HTTPS的网页。

  当你看到浏览器下方出现安全锁标志(请注意,最近伪装的安全锁标志已经到处都是了),你就会认为“好,点击链接会是安全的。没什么问题。” 再想一遍吧。所谓的中间人攻击(MITM,man in the middle)如今已经非常常见而且简单,黑帽大会早已经不把它当成一个议题来讨论,它如今只能作为其它攻击的探路兵。有各种各样的MITM攻击,比如你可以到一个公共的WiFi接入点发布相同的SSID,这样你就可以获取周围用户的连接信息,这是一个简单的MITM攻击。

  有很多更复杂的。例如,Marlinspike曾经运行TOR出口节点将自己放到之间数百个用户和他们正在访问的网站之间。作为一种安全防护措施,很多人使用TOR来让自己和他们的行为保持匿名。他们经过Marlinspike的TOR出口节点只有几分钟时间,但是在24小时中,Marlinspike共收集了114份Yahoo登录信息、50份Gmail登录信息、42份Ticketmaster、13份Hotmail、9份PayPal、9份LinkedIn和3份Facebook的登录信息。

  他是怎么做的呢?答案简单得可笑。使用自己编写的SSLStrip工具,他观察所有的HTTP连接,当他看到带有HTTPS链接的网页被送回最终用户时,就截住网页把所有的HTTPS链接中的“S”去掉。结果如何呢?那些原先带有安全链接的页面中现在全都是不安全的链接,这意味着用户点击这些链接传送回来的任何信息(密码,信用卡号码等)都一目了然。

  Marlinspike说,“SSLStrip所做的就是HTTP连接的中间人,观察流量,如果看到出现安全链接或重定向,就简单的把这些换成看上去相同但不安全的链接。因此,用户根本不会用到SSL。这个办法在绝大多数用户身上都能成功,他们不会引起注意。” 最后,作为中间人,Marlinspike并不会终止连接或伪造目标网站。相反,他会让连接流量继续通行,这样连接双方谁都不会注意到这个问题。我问Marlinspike后果是什么。

  “后果是你的数据不再安全。基本上可以说今后我们可以拥有你所有的安全信息。你的用户名、你的密码、信用卡、银行信息……所有的一切。因为现在的SSL实施状况,所有这些都不能得到保护。另外的结果是,我们还可以控制你的计算机,因为有很多自动更新机制也使用SSL,我们可以劫持它们,把我们自己的软件安装在计算机上。这样,我们有你的所有信息,还可以控制你的机器里的软件运行。所以,这是致命的。” 这的确是致命的。黑帽大会的听众又是如何回应Marlinspike的报告的呢?只要在Twitter上搜索“Marlinspike”就能得到答案。你会看到无数“可怕”和“恐怖”这样的字眼。

  【51CTO.com译稿,非经授权请勿转载。合作站点转载请注明原文译者和出处为51CTO.com,且不得修改原文内容。】

  原文:Bombshell From Black Hat: Almost All Implementations Of SSL Are Configured To Give Up Everything 作者:David Berlind

    • 评论
    • 分享微博
    • 分享邮件
    邮件订阅

    如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。

    重磅专题
    往期文章
    最新文章