由于遗留SSLv2支持,新的TLS解密攻击影响了三个服务器中的一个
2016年英国最有影响力的女性:升起的明星
Panera用思科改造数字基础设施
北欧Cio采访:MAGNUSÅKERLIND,LOOMIS
英国PLC损失了每年123亿英镑的互联网停机时间
皮质可以帮助足球慈善机构开始翻译网站
四分之三的科技公司没有性别多样化的高级管理层
星期二的Apple与FBI听证会期间要记住的5件事
StageFright利用危险将数百万Android设备置于风险
绿色网格滚出了数据中心效率指标,以滥用灌木
AT&T使用低功耗天线来防止与望远镜的蜂窝织干扰
Brussels Airlines Cio说,永远不会失去客户旅程。
企业将如何回复Apple iPad Pro 9.7英寸平板电脑?
Lyft,通用汽车启动短期汽车租赁计划,旨在自驾驾驶汽车网络
BT说这是“绝对愿意”创建独立董事会运行OpenReach
IBM在战略领域的增长有助于击败收入期望
Lauri爱使用疾病作为引渡的盾牌,声称起诉
Al Murooj Rotana将客人满意度与更新的Wi-Fi网络增加
修复互联网的路由安全是紧急的,需要协作
网络安全行业主要欢迎关于Talktalk Breach的报告
如果它们可以是时尚和功能的话,可穿戴设备
Dropbox有一半的用户,但需要更多支付业务
爱沙尼亚寻求英国数据中心保护公民免受黑客的个人数据 - 报告
借助少数选项,公司向数据盗贼支付嘘钱
报告揭示了工业化的网络犯罪,揭示了业务
新市场推动机器人行业的强劲增长
微软的下一个动态ERP套件在Azure上生活
Gartner说,智能手机繁荣结束了
WD的31美元PIDRive可以使您的Raspberry PI 3 PC
三星Galaxy S7是/不是很棒/糟糕(删除品尝)
Lawmaker Vaizey在解决数据中心主权问题方面发挥着英国的作用
英国消费者支持丢失个人数据的公司的罚款
亚利桑那州县律师在苹果争议与FBI争议
整个食品计划大规模屋顶太阳能安装
政府竞赛酋长队伍需求更公平的云存储客户使用条款
无人机与汉莎航空飞机燃料近令的监管要求
优步,Ola竞争在印度乘坐摩托车骑行
金融技术革命在这里留下来
美国军队正在拍摄机器人制作更好的海军陆战队员
Windows 10 Insider Build 14271仅更改了更改
更快的覆盆子PI 3使用35美元的价格为64位处理器,Wi-Fi
报告称,业务在打击网络犯罪方面具有关键作用
报告称,大多数对网络攻击毫无准备的组织
空间x再次在海上登陆失败
我们带HTTPS多远了?谷歌打开聚光灯
为什么网络功能虚拟化事项
Visa的迪拜创新中心专注于数字付款
随着Microsoft尝试弄清楚合适的速度,Windows 10在助焊剂中发布Cadence
Facebook,谷歌,微软加入科技产业在法庭上支持苹果
国防司司长说网络对抗伊斯蒂斯将“黑人这些家伙”
您的位置:首页 >产品 > 智能硬件 >

由于遗留SSLv2支持,新的TLS解密攻击影响了三个服务器中的一个

2021-06-19 10:44:21 [来源]:

安全研究人员发现了一种新的弱点,可以允许攻击者在用户和三个HTTPS服务器中的加密通信中窥探。

问题退出,因为许多HTTPS服务器仍然支持旧的和不安全的SSL(安全套接字层)版本2协议。SSLv2于1996年被SSLv3取代,但仅在2011年正式弃用。SSLv3也被更现代的TLS(传输层安全性)版本1.0,1.1和1.2更换。

SSLv2永远不应用于加密通信。但是,安全专业人员没有看到在服务器配置中支持它,因为直到现在,才能致力于现在,因为现代浏览器和其他能力的客户端不会使用它。

但是一支安全研究人员的团队表明,前提是不正确的。

在一个新发布的研究论文中,他们表明,如果HTTPS服务器支持SSLv2,则攻击者即使这些连接使用最新和最安全版本的TLS协议,攻击者也可以利用其从其客户端解密截获的连接。

他们的攻击,被称为淹死(用过时和削弱加密解密RSA),有几个先决条件,但非常实用。首先,有针对性的HTTPS服务器需要支持SSLv2本身或与另一个服务器共享其私钥 - 例如,电子邮件服务器。

对于在Web和电子邮件服务器上使用相同的私钥或证书,组织非常常见。

drownattack.com.

显示服务器容易受到淹没攻击时的图表。

攻击者还需要在受害者和弱势服务器之间观察到几百TLS连接。它们可以通过在很长一段时间内监视连接或使用恶意JavaScript来强制用户的浏览器重复在与目标网站中重复建立连接的连接来执行此操作。

此外,观察到的连接需要在握手期间使用RSA密钥交换算法,但这应该是攻击者的问题,因为RSA仍然是TLS实现中最受欢迎的密钥交换方法。

一旦攻击者拥有捕获的连接,他需要通过SSLv2协议连接到服务器,并发送特制握手消息,该消息包含从客户端CLDS连接复制的RSA密码的修改。这些探测器将失败,但服务器响应它们的方式将泄露有关受害者TLS连接的密钥的信息。

在最糟糕的情况下,攻击者需要执行大约40,000个探测连接,2 ^ 50计算,以便解密900个观察到的TLS连接中的一个。研究人员估计,运行对亚马逊EC2云计算平台的攻击计算将花费约440美元。

与服务器建立40,000个HTTPS连接可能听起来像个大数字,但它不是。在使用Apache 2.4服务器的测试中,研究人员在10秒内完成了10,000个HTTPS请求。

攻击显着越容易地剥离使用openssl库的服务器,该服务器的openssl库易受攻击的两个已知的缺陷。

其中一个漏洞被跟踪为CVE-2015-3197,允许淹没攻击者使用禁用的SSLv2密码套件连接到服务器,如果启用了对SSLv2本身的支持。此漏洞在1月28日发布的OpenSSL版本1.0.1r和1.0.2f中被修补。

第二次漏洞CVE-2016-0703大大减少了执行淹没攻击的时间和成本,从openssl 1.0.2a,1.0.1米,1.0.0r和0.9.8zf在2015年3月举行的错误,在openssl项目中理解并报告之前,缺陷的影响之前。

对于易受CV-2016-0703群体的服务器,这意味着他们最后在2015年3月之前更新了OpenSSL库,可以在不到一分钟的时间内使用单个PC进行淹没攻击。

研究人员扫描互联网用于接受与SSL / TLS通信相关联的端口的SSLv2连接:端口443(HTTPS),端口25(带Starttls的SMTP),110(带Starttls的POP3),143(IMAP与Starttls),465 (SMTPS),587(SMTP使用Starttls),993(IMAPS)和995(POP3S)。

他们发现,17%的HTTPS服务器直接容易受到通用淹没攻击版本的影响。此外,25%的SMTP使用StartTLS服务器,20%的POP3S和IMAPS服务器和8%的SMTPS服务器易受攻击。

他们还发现许多HTTPS服务器直接支持SSLv2,但与其他支持它的其他Web或电子邮件服务器共享相同的私钥。这使得这些非SSLv2服务器易受攻击,将受影响的HTTPS服务器的总体百分比提高到33%。

幸运的是,易受攻击的服务器不需要更换证书,因为溺水不会暴露他们的长期私钥。相反,攻击仅公开由客户端和服务器协商的秘密密钥进行特定会话。

它仍然是一个大问题,因为即使是单个会话解密也可能暴露用户的登录凭据,会话cookie和其他个人和财务信息。但是,攻击者需要为每个用户执行淹没攻击。

服务器管理员需要确保他们在其服务器上禁用了对SSLv2的支持。研究人员提供了有关如何为某些最常见的TLS库和Web服务器执行此操作的说明。

管理员还应确保即使服务器不支持SSLv2,它也不会在可能的其他服务器上重用其私钥。研究人员发布了一个测试工具,该测试工具确定服务器是否易受攻击并且受到密钥重用的影响。

估计在Alexa的高层流量列表中的所有HTTPS的网站中估计了25%是易受攻击的。这包括像Yahoo.com,Weibo.com,360.CN,Alibaba.com,Buzzfeed.com,Weather.com,Flickr.com和Dailymotion.com等流行网站。

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如有侵权行为,请第一时间联系我们修改或删除,多谢。