成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

SSL: 鮮為人知的安全大漏勺

安全 應用安全
一月份我曾經寫過一篇名為 SSL: Really broken this time的文章,其中提到了如果證書簽發機構使用了MD5算法進行數字簽名,那么證書是可以被偽造的。當然,這個漏洞很容易被糾正,只要證書頒發機構都采用SHA-1 而不是MD5算法就可以了。盡管如此,很多人還是認為,不久之后 SHA-1也會步MD5的后塵。

一月份我曾經寫過一篇名為 SSL: Really broken this time的文章,其中提到了如果證書簽發機構使用了MD5算法進行數字簽名,那么證書是可以被偽造的。當然,這個漏洞很容易被糾正,只要證書頒發機構都采用SHA-1 而不是MD5算法就可以了。盡管如此,很多人還是認為,不久之后 SHA-1也會步MD5的后塵。

SSL: 鮮為人知的安全大漏勺

SSLsniff

其實破解 SHA-1 只是時間問題了。也許你還記得Moxie Marlinspike,他曾經開發了一個非常先進的黑客工具SSLsniff。 這個工具可以發現Internet Explorer中的漏洞,即使在使用SSL也可以發動 中間人攻擊 (MitM)。 微軟最終修補了這個漏洞。

但是即使修補了漏洞, SSLsniff仍然是一款功能強大的工具。比如SSLsniff 可以用來在密碼破解者組織(如我上面說的MD5破解組織)中進行MitM攻擊演示。

SSLstrip

Moxie Marlinspike最新開發的升級版黑客工具叫做SSLstrip。這款工具的目的很簡單,就是讓惡意攻擊者在任何加密情況下獲取用戶的敏感信息。Moxie Marlinspike注意到大部分用戶在上網時都不會要求進行連接加密(HTTPS),甚至一些對信息敏感的網站也沒有全程使用加密頁面,比如下圖中的網站,因此他決定要繞過加密過程。

SSL: 鮮為人知的安全大漏勺

最初的網站首頁都是沒有加密的,在用戶輸入了某些信息后,HTTPS才會啟用,如下圖所示:

SSL: 鮮為人知的安全大漏勺

SSLstrip是一個MitM協議,在這個例子中,它抓住了用戶和銀行網站服務器之間的一個漏洞。接下來,讓我們看看這個漏洞是怎么被SSLstrip利用的:

1. 首先,我在瀏覽器中輸入http://www.usbank.com進入銀行網站首頁

2. 輸入我的用戶名并點擊回車

3. SSLstrip 抓取了銀行網站URL和我的用戶名

4. SSLstrip 連接到銀行網站服務器,并提交了我的用戶名

5. SSLstrip 接著向瀏覽器返回銀行Web服務器所返回的新頁面

6. 我在新頁面中輸入自己的密碼。

7. SSLstrip再次獲取我的密碼,并將密碼提交給銀行網站服務器。此時銀行網站服務器就認為我已經登錄了。

8. SSLstrip再次將銀行網站返回的新頁面提交到瀏覽器上,在我看來,我已經正常登錄并可以進行下一步操作了。

也許你會問,為什么HTTP后面沒有加“s”,銀行網站的鏈接不都是HTTPS形式的嗎?在這個例子里是沒有“s”的,因為SSL連接是建立在被攻擊的電腦和銀行網站服務器間的。我只是將所有正確的頁面通過SSLstrip返回給了瀏覽器,但是這個過程并沒有安全隧道。那么誰獲得了我的密碼也就可想而知了吧?

我注意到,有一些警惕性很強同時觀察力很好的用戶,會發現這種花招,但是對于大部分用戶來說,很可能會毫無察覺。要了解更多有關這個漏洞的細節,可以參考Moxie Marlinspike在Black Hat上的演講幻燈片New Tricks for Defeating SSL in Practice (PDF格式)。整個過程都解釋的很詳細。

附加功能

在Moxie Marlinspike的演講幻燈片中,他還指出了SSLstrip的其他幾個功能,可以讓不安全的網站看上去更安全,從而達到欺騙用戶的目的。因為大部分網站都會在自己的網站域名前加上一個網站圖標,而SSLstrip利用了這個特點,可以讓攻擊者自己制定一個圖標顯示在非安全的網址前面,比如下面這個圖標。

SSL: 鮮為人知的安全大漏勺

鎖是代表安全的物體,如果在網址前加上了一個鎖形的圖標,那么大部分用戶都會以為自己所訪問的網站是安全的。

SSL: 鮮為人知的安全大漏勺

如果有人要求,攻擊者甚至會提供一個真正的SSL連接,而URL與用戶應該訪問的只有些許不同。不同之處在于網址的最后多了幾個字符。Moxie Marlinspike在幻燈片中是這樣解釋的:

SSL: 鮮為人知的安全大漏勺

升級瀏覽器

我們人類都有有些與生俱來的習性,這是任何人都不能反駁的。因此我也只能老實說,我并不是每次都能敏銳的發現黑客設下的陷阱。幸運的是,這個問題已經有人討論過了。之前 TechRepublic的總編Jason Hiner就給我發了一篇George Ou的文章HTTPS 網頁劫持從理論走進現實。

文章中建議開發人員應該賦予網頁瀏覽器更多的智能性,讓瀏覽器知道在什么情況下應該使用SSL加密協議,如果該使用SSL的時候卻沒有使用,就斷開與Web服務器的連接。 George還表示, Google在它的Chrome 2.o瀏覽器中就針對這個問題進行了研發。希望其他瀏覽器開發人員也能考慮到這一點。

總 結

首先我要感謝 Black Hat 允許我使用他們的Logo ,并感謝Moxie Marlinspike允許我使用他的演示幻燈片作為文章的部分內容。另外,他希望廣大網民都對SSL攻擊有所認識的努力也讓我感到敬佩。

另外,我注意到,本文所說的攻擊,是在用戶不經意的情況下才會發生的。幸運的是,經過我的提醒,很多人已經能夠注意到URL上的細微差別,從而有可能避免落入黑客的陷阱。如果你覺得自己足夠警惕,那么回憶一下上次你訪問使用SSL的網站時,有沒有留意過URL前面的HTTPS標記呢?起碼我是沒有。

責任編輯:Oo小孩兒 來源: cnw.com.cn
相關推薦

2010-01-07 10:05:51

IT顧問特質

2011-05-03 13:13:52

編程PHPJava

2014-04-22 16:38:12

GitHubGitHub 使用技巧

2023-12-21 14:32:51

Python函數

2009-09-14 09:45:20

Chrome谷歌操作系統

2023-04-23 15:11:26

2014-07-29 14:25:43

Unix命令

2019-10-08 16:24:33

Chrome瀏覽器

2022-05-30 09:01:13

CSS技巧前端

2017-12-12 12:35:07

云安全云服務安全

2017-12-22 11:05:28

云技術混合云信息化

2013-07-15 10:46:36

2023-07-21 17:16:41

2017-11-08 14:55:16

Linux命令sudo

2024-04-30 08:32:18

CSS元素網格

2015-06-09 11:12:31

Swift語言Swift特性

2015-08-18 10:57:52

機房制冷數據中心

2023-07-12 10:56:46

2023-12-06 08:46:20

CSSFlex內幕

2019-12-12 20:49:05

JavaScript語言運算符
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 国产成人精品免高潮在线观看 | 一区二区三区网站 | 成人精品国产一区二区4080 | 国产高清在线 | 黄色在线播放视频 | 欧美在线a| 中文字幕电影在线观看 | 99精品国产一区二区三区 | 日韩精品一区二区在线观看 | 亚洲伊人久久综合 | 久久亚| www.黄色网 | 国产精品一区二区不卡 | 午夜精品久久久久久久久久久久久 | 午夜成人免费视频 | 国产精品亚洲精品日韩已方 | 网站国产 | 国产在线资源 | 精品国产视频在线观看 | 97操操| 超碰520| 国产免费又黄又爽又刺激蜜月al | 综合亚洲视频 | 超碰在线播 | 久久综合狠狠综合久久 | 91佛爷在线观看 | 在线第一页 | 欧美一级片在线 | 国产一级在线 | 国产在线精品一区二区 | 国产成人精品一区二区在线 | 91欧美激情一区二区三区成人 | 丁香婷婷在线视频 | 91麻豆精品国产91久久久更新资源速度超快 | 久久久噜噜噜久久中文字幕色伊伊 | 午夜在线视频一区二区三区 | 91啪亚洲精品 | 国产精品美女久久久 | 国产精品久久久久久婷婷天堂 | 在线亚洲一区二区 | 日韩精品一区二区三区视频播放 |