成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

關于SSL/TLS最新漏洞“受戒禮”初步報告

安全 漏洞
2015年3月26日,Itsik Mantin闡述了利用存在了13年之久的RC4漏洞——不變性弱密鑰進行的攻擊,并命名為“受戒禮”攻擊。直到2015年3月,還有約30%的網絡通信是由RC4進行保護的,可能受到“受戒禮”攻擊。

 一、漏洞分析

事件起因

2015年3月26日,國外數據安全公司Imperva的研究員Itsik Mantin在BLACK HAT ASIA 2015發表論文《Attacking SSL when using RC4》闡述了利用存在了13年之久的RC4漏洞——不變性弱密鑰(《Weakness in the Key Scheduling Algorithm of RC4》,FMS 發表于2001年)進行的攻擊,并命名為“受戒禮”攻擊(Bar Mitzvah Attack)。

直到2015年3月,還有約30%的網絡通信是由RC4進行保護的。通過“受戒禮”攻擊,攻擊者可以在特定環境下只通過嗅探監聽就可以還原采用RC4保護的加密信息中的純文本,導致賬戶、密碼、信用卡信息等重要敏感信息暴露,并且可以通過中間人(Man-in-the-middle)進行會話劫持。

攻擊方法和模式

攻擊者嗅探監聽大量的SSL鏈接,可以判斷第一個加密消息包含SSL的完成消息和HTTP請求,都是具有可預測的信息的。然后等待一個不變性弱密鑰的鏈接到來,當獲取到一個弱密鑰鏈接時候就可以提取出LBS。當弱密鑰使用的時候,明文和密鑰會進行異或,攻擊者可以看到生成的密文模式。

攻擊者同樣也進行DNS投毒,將所有的鏈接鏈接到一個惡意的主機,主機進行中間人攻擊,能夠有效地進行大量用戶的嗅探監聽和會話劫持。

漏洞原理和細節

根據《Attacking SSL when using RC4》中的闡述,漏洞的成因主要在于不變性弱密鑰是RC4密鑰中的一個L型的圖形,它一旦存在于RC4的密鑰中,在整個初始化的過程之中保持狀態轉換的完整性。這個完整的部分包括置換過程中的最低有效位,在由RPGA算法處理的時候,決定偽隨機輸出流的最低有效位。這些偏差的流字節和明文進行過異或,導致密文中會泄露重要明文信息。

關于SSL/TLS最新漏洞“受戒禮”初步報告

 

狀態轉換(來自《Attacking SSL when using RC4》)

這種模式發生在LSBs,a single LSB, 2 LSBs 等的不同數字時候,導致不同種類的RC4弱密鑰。

關于SSL/TLS最新漏洞“受戒禮”初步報告

 

如果一個q-class(q 指代LSB的數字)的密鑰被使用,那么會發生以下的問題:

RC4的初始化語句不能正確地配合狀態和關鍵信息,并且保存K個最低有效位存儲內部狀態;
RC4初始狀態具有固定的非混合q LSB;
第一個明文字節流的30-50字節的q個最低有效位遵守顯著概率確定模式;
第一個明文字節流的30-50字節的q個最低有效位有顯著概率暴露。

SSL在很多加密套件中使用RC4進行加密。在握手環節產生RC4密鑰用來加密上行數據流和下行數據流。上行數據流中用來加密客戶端– 服務器的數據流,下行數據流中用來加密服務器 – 客戶端的數據流。加密是有狀態的,使用第一個密鑰流加密第一個字節的信息,之后的密鑰流加密下一條消息(想CBC模式一樣)。由于串加密毀滅了最低有效位的確定性,所以不變性弱密鑰只能利用于被保護的第一個100字節。

SSL的握手結束消息是每個方向(上行和下行)的第一條加密消息,且結束消息固定使用了36個字節,所以還有64個字節留給攻擊者使用。

關于SSL/TLS最新漏洞“受戒禮”初步報告#p#

 

二、安全檢測

在線檢測:服務器測試:https://www.ssllabs.com/ssltest/index.html

關于SSL/TLS最新漏洞“受戒禮”初步報告 

瀏覽器測試:https://www.ssllabs.com/ssltest/viewMyClient.html

關于SSL/TLS最新漏洞“受戒禮”初步報告

 

本地檢測:(針對服務器,需要在linux服務器下安裝openssl)

關于SSL/TLS最新漏洞“受戒禮”初步報告

$ openssl s_client -connectyinxiang.com:443 -cipher RC4

 

 關于SSL/TLS最新漏洞“受戒禮”初步報告

如果能夠查看到證書信息,那么就是存在風險漏洞

如果顯示sslv3 alerthandshake failure,表示改服務器沒有這個漏洞。#p#

三、修補方式

服務器

對于NGINX的修補

修改nginx配置文件中的 ssl_ciphers項

 ssl_ciphers"ECDHE-RSA-AES256-GCM-SHA384:ECDHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384:DHE-RSA-AES128-GCM-SHA256:ECDHE-RSA-AES256-SHA384:ECDHE-RSA-AES128-SHA256:ECDHE-RSA-AES256-SHA:ECDHE-RSA-AES128-SHA:DHE-RSA-AES256-SHA256:DHE-RSA-AES128-SHA256:DHE-RSA-AES256-SHA:DHE-RSA-AES128-SHA:ECDHE-RSA-DES-CBC3-SHA:EDH-RSA-DES-CBC3-SHA:AES256-GCM-SHA384:AES128-GCM-SHA256:AES256-SHA256:AES128-SHA256:AES256-SHA:AES128-SHA:DES-CBC3-SHA:HIGH:!aNULL:!eNULL:!EXPORT:!DES:!MD5:!PSK:!RC4";
ssl_prefer_server_ciphers on;

重新加載:

$sudo /etc/init.d/nginx reload

對于apache的修復

打開配置文件

$ sudo vi /etc/httpd/conf.d/ssl.conf

修改配置

SSLCipherSuite
HIGH:MEDIUM:!aNULL:!MD5;!RC4
$ sudo /etc/init.d/httpd restart

對于TOMCAT的修復

server.xml 中SSL connector加入以下內容:

SSLEnabled="true"sslEnabledProtocols="TLSv1,TLSv1.1,TLSv1.2"ciphers="TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256,TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA,TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384,TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA,TLS_ECDHE_RSA_WITH_RC4_128_SHA,TLS_RSA_WITH_AES_128_CBC_SHA256,TLS_RSA_WITH_AES_128_CBC_SHA,TLS_RSA_WITH_AES_256_CBC_SHA256,TLS_RSA_WITH_AES_256_CBC_SHA,SSL_RSA_WITH_RC4_128_SHA"

tomcat例子:

  1. <connector port="443"maxhttpheadersize="8192" address="127.0.0.1"enablelookups="false" disableuploadtimeout="true"acceptCount="100" scheme="https" secure="true"clientAuth="false" SSLEnabled="true"sslEnabledProtocols="TLSv1,TLSv1.1,TLSv1.2" ciphers="TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256,TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA,TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384,TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA,TLS_ECDHE_RSA_WITH_RC4_128_SHA,TLS_RSA_WITH_AES_128_CBC_SHA256,TLS_RSA_WITH_AES_128_CBC_SHA,TLS_RSA_WITH_AES_256_CBC_SHA256,TLS_RSA_WITH_AES_256_CBC_SHA,SSL_RSA_WITH_RC4_128_SHA"keystoreFile="mydomain.key" 
  2. keystorePass="password" 
  3. truststoreFile="mytruststore.truststore"truststorePass="password"/>

對于IIS修補

將下面的內容保存為fix.reg,并雙擊運行來修改注冊表:

Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Ciphers\DES56/56]"Enabled"=dword:00000000
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Ciphers\NULL]"Enabled"=dword:00000000
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Ciphers\RC240/128]"Enabled"=dword:00000000
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Ciphers\RC256/128]"Enabled"=dword:00000000
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Ciphers\RC440/128]"Enabled"=dword:00000000
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Ciphers\RC456/128]"Enabled"=dword:00000000
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Ciphers\RC464/128]"Enabled"=dword:00000000
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\PCT1.0\Server]"Enabled"=dword:00000000
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\SSL2.0\Server]"Enabled"=dword:00000000
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\SSL3.0\Server]"Enabled"=dword:00000000
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\SSL3.0\Client]"DisabledByDefault"=dword:00000001

客戶端瀏覽器

對于chrome瀏覽器的修補

@linux

關閉瀏覽器,在terminal中直接輸入命令運行

$ google-chrome–cipher-suite-blacklist=0x0004,0x0005,0xc011,0xc007

@windows

快捷圖標->右鍵->在目標后面加入引號內的內容 “–cipher-suite-blacklist=0×0004,0×0005,0xc011,0xc007”

重啟瀏覽器生效

@macos

在terminal種輸入:

/Applications/GoogleChrome.app/Contents/MacOS/GoogleChrome--cipher-suite-blacklist=0x0004,0x0005,0xc011,0xc007

對于firefox(全平臺)

在地址欄輸入 about:config 回車,搜索框輸入rc4,雙擊 value 的值就可以改成 false并且禁止rc4相關的ssl傳輸,如下圖:

關于SSL/TLS最新漏洞“受戒禮”初步報告

 

對于IE(只在windows平臺)

參考解決辦法:https://www.sslshopper.com/article-how-to-disable-ssl-2.0-in-iis-7.html

運行->regedit->對下面鍵值進行設置:

·[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Ciphers\RC4128/128]
"Enabled"=dword:00000000
·[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Ciphers\RC440/128]
·"Enabled"=dword:00000000
·[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Ciphers\RC456/128]
·"Enabled"=dword:00000000

或者將將下面內容保存為fix.reg,然后雙擊運行fix.reg進行注冊表修改:

WindowsRegistry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Ciphers\RC4128/128]"Enabled"=dword:00000000
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Ciphers\RC440/128]"Enabled"=dword:00000000
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Ciphers\RC456/128]"Enabled"=dword:00000000

 

責任編輯:守望幸福 來源: FreeBuf.COM
相關推薦

2015-03-30 00:24:54

2015-03-05 15:01:52

2009-10-28 10:24:26

2009-11-06 13:34:53

2015-03-02 09:50:14

2011-03-08 14:14:31

Proftpd

2016-10-31 10:25:24

2015-05-13 09:45:13

2013-03-26 10:03:20

2023-09-22 17:36:37

2011-02-24 09:21:31

2019-03-11 08:19:39

SSLTLS服務器

2015-05-04 14:54:41

2010-12-16 13:59:52

OpenSSL

2010-04-29 14:38:15

SSL VPN網絡產品深信服科技

2010-12-02 10:05:24

2022-03-05 18:25:51

SSLTLS協議

2011-03-04 09:30:56

PureFTPdTLS防火墻

2018-03-26 14:19:49

2015-05-20 16:53:49

網絡·安全技術周刊
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 希岛爱理在线 | 久久亚洲欧美日韩精品专区 | 色综合久久久 | 天天草天天干天天 | 99亚洲精品 | 久久乐国产精品 | 一久久久| 北条麻妃av一区二区三区 | 国产91久久久久久久免费 | 涩涩片影院 | 91欧美精品成人综合在线观看 | av特级毛片| 99热在线免费 | 国产成人99久久亚洲综合精品 | 亚洲精品一区中文字幕乱码 | 久久久久国产成人精品亚洲午夜 | 国产成人精品免费视频大全最热 | 日韩一级免费大片 | 国产精品一区二区三 | 久久免费资源 | 欧美一区二区三区在线播放 | 日韩在线中文 | 亚洲免费一区二区 | 91黄在线观看 | 国产羞羞视频在线观看 | 狠狠操av| 毛片韩国 | 久久久久国产一区二区三区不卡 | 成人毛片视频免费 | 精品美女久久久久久免费 | 99综合在线 | 成人高清在线 | 久久日韩精品一区二区三区 | 日韩精品二区 | 亚洲福利在线观看 | 黄色一级免费观看 | 日韩精品久久 | 香蕉久久av | 免费av直接看 | 天天操操 | 久久中文字幕一区 |