負(fù)鼠攻擊:新型漏洞威脅 TLS 加密連接,可實(shí)施中間人攻擊與數(shù)據(jù)注入
研究人員近日披露名為"負(fù)鼠攻擊(Opossum Attack)"的新型失步漏洞,該漏洞利用HTTP、FTP、SMTP等應(yīng)用層協(xié)議中隱式TLS(Transport Layer Security,傳輸層安全協(xié)議)與機(jī)會(huì)型TLS共存的安全缺陷。攻擊者借此可破壞加密連接的完整性,甚至能繞過(guò)最先進(jìn)的TLS實(shí)現(xiàn)方案——且無(wú)需依賴具體實(shí)現(xiàn)中的程序錯(cuò)誤。
"這種認(rèn)證缺陷可被利用來(lái)從純中間人(MitM)位置影響TLS握手后的消息交換。"研究團(tuán)隊(duì)警告稱。
圖:研究人員展示HTTPS協(xié)議遭受負(fù)鼠攻擊場(chǎng)景
協(xié)議加密機(jī)制的歷史遺留問(wèn)題
多數(shù)互聯(lián)網(wǎng)協(xié)議最初采用明文傳輸,后期才引入加密機(jī)制。目前主要存在兩種加密實(shí)現(xiàn)方式:
- 隱式TLS(如443端口的HTTPS):在數(shù)據(jù)交換前即完成TLS協(xié)商
- 機(jī)會(huì)型TLS(如采用STARTTLS的SMTP):在明文會(huì)話建立后中途升級(jí)為TLS連接
當(dāng)客戶端與服務(wù)器對(duì)加密方式認(rèn)知不一致時(shí)——尤其當(dāng)一方支持機(jī)會(huì)型TLS而另一方使用隱式TLS時(shí),負(fù)鼠攻擊便有機(jī)可乘。這種錯(cuò)配使得中間人(MitM)攻擊者可制造通信失步狀態(tài),誘使受害者將惡意響應(yīng)誤認(rèn)為合法數(shù)據(jù)。
攻擊原理與四大利用路徑
實(shí)驗(yàn)演示中,受害者請(qǐng)求/cat.html卻收到/dog.html的響應(yīng),瀏覽器錯(cuò)誤地接受了該響應(yīng)。這種錯(cuò)位將持續(xù)破壞后續(xù)通信。"攻擊者可利用該缺陷注入精心構(gòu)造的(惡意)請(qǐng)求,最終(惡意)響應(yīng)將通過(guò)安全TLS通道傳送至網(wǎng)頁(yè)瀏覽器。"研究人員解釋道。
研究團(tuán)隊(duì)在HTTPS協(xié)議中驗(yàn)證了四種主要攻擊路徑:
- 資源混淆:返回非預(yù)期或惡意資源
- 會(huì)話固定:強(qiáng)制使用攻擊者控制的會(huì)話cookie
- 反射型XSS升級(jí):將良性漏洞轉(zhuǎn)化為可利用的跨站腳本攻擊載體
- 請(qǐng)求走私:利用Apache特有缺陷實(shí)現(xiàn)完整會(huì)話劫持
全網(wǎng)掃描觸目驚心
研究人員通過(guò)IPv4全網(wǎng)掃描發(fā)現(xiàn):
- 超過(guò)300萬(wàn)臺(tái)服務(wù)器在各類協(xié)議中同時(shí)支持隱式與機(jī)會(huì)型TLS
- 僅HTTP協(xié)議就有20,121臺(tái)服務(wù)器在35個(gè)端口響應(yīng)機(jī)會(huì)型TLS升級(jí)請(qǐng)求,其中539臺(tái)與HTTPS服務(wù)器共享域證書——這些服務(wù)器均存在被利用風(fēng)險(xiǎn)
支持機(jī)會(huì)型HTTP的常見(jiàn)軟件包括:
- Apache(通過(guò)SSLEngine可選功能)
- CUPS及多款打印機(jī)框架
- Icecast、Cyrus IMAP和HttpClient
根治方案:徹底棄用機(jī)會(huì)型TLS
研究團(tuán)隊(duì)強(qiáng)烈建議全面棄用機(jī)會(huì)型TLS協(xié)議,指出其固有安全風(fēng)險(xiǎn)。雖然嚴(yán)格的ALPN(Application-Layer Protocol Negotiation,應(yīng)用層協(xié)議協(xié)商)執(zhí)行機(jī)制曾有效緩解ALPACA等歷史攻擊,但對(duì)負(fù)鼠攻擊無(wú)效——因?yàn)殡[式與機(jī)會(huì)型TLS變體使用相同的ALPN字符串。
"我們建議通過(guò)徹底棄用所有機(jī)會(huì)型TLS協(xié)議來(lái)防御負(fù)鼠攻擊。"論文明確表態(tài)。