由于遗留SSLv2支持,新的TLS解密攻击影响了三个服务器中的一个

2021-07-11 15:46:05来源:

安全研究人员发现了一种新的弱点,可以允许攻击者在用户和三个HTTPS服务器中的加密通信中窥探。

问题退出,因为许多HTTPS服务器仍然支持旧的和不安全的SSL(安全套接字层)版本2协议。SSLv2于1996年被SSLv3取代,但仅在2011年正式弃用。SSLv3也被更现代的TLS(传输层安全性)版本1.0,1.1和1.2更换。

SSLv2永远不应用于加密通信。但是,安全专业人员没有看到在服务器配置中支持它,因为直到现在,才能致力于现在,因为现代浏览器和其他能力的客户端不会使用它。

但是一支安全研究人员的团队表明,前提是不正确的。

在一个新发布的研究论文中,他们表明,如果HTTPS服务器支持SSLv2,则攻击者即使这些连接使用最新和最安全版本的TLS协议,攻击者也可以利用其从其客户端解密截获的连接。

他们的攻击,被称为淹死(用过时和削弱加密解密RSA),有几个先决条件,但非常实用。首先,有针对性的HTTPS服务器需要支持SSLv2本身或与另一个服务器共享其私钥 - 例如,电子邮件服务器。

对于在Web和电子邮件服务器上使用相同的私钥或证书,组织非常常见。

drownattack.com.

显示服务器容易受到淹没攻击时的图表。

攻击者还需要在受害者和弱势服务器之间观察到几百TLS连接。它们可以通过在很长一段时间内监视连接或使用恶意JavaScript来强制用户的浏览器重复在与目标网站中重复建立连接的连接来执行此操作。

此外,观察到的连接需要在握手期间使用RSA密钥交换算法,但这应该是攻击者的问题,因为RSA仍然是TLS实现中最受欢迎的密钥交换方法。

一旦攻击者拥有捕获的连接,他需要通过SSLv2协议连接到服务器,并发送特制握手消息,该消息包含从客户端CLDS连接复制的RSA密码的修改。这些探测器将失败,但服务器响应它们的方式将泄露有关受害者TLS连接的密钥的信息。

在最糟糕的情况下,攻击者需要执行大约40,000个探测连接,2 ^ 50计算,以便解密900个观察到的TLS连接中的一个。研究人员估计,运行对亚马逊EC2云计算平台的攻击计算将花费约440美元。

与服务器建立40,000个HTTPS连接可能听起来像个大数字,但它不是。在使用Apache 2.4服务器的测试中,研究人员在10秒内完成了10,000个HTTPS请求。

攻击显着越容易地剥离使用openssl库的服务器,该服务器的openssl库易受攻击的两个已知的缺陷。

其中一个漏洞被跟踪为CVE-2015-3197,允许淹没攻击者使用禁用的SSLv2密码套件连接到服务器,如果启用了对SSLv2本身的支持。此漏洞在1月28日发布的OpenSSL版本1.0.1r和1.0.2f中被修补。

第二次漏洞CVE-2016-0703大大减少了执行淹没攻击的时间和成本,从openssl 1.0.2a,1.0.1米,1.0.0r和0.9.8zf在2015年3月举行的错误,在openssl项目中理解并报告之前,缺陷的影响之前。

对于易受CV-2016-0703群体的服务器,这意味着他们最后在2015年3月之前更新了OpenSSL库,可以在不到一分钟的时间内使用单个PC进行淹没攻击。

研究人员扫描互联网用于接受与SSL / TLS通信相关联的端口的SSLv2连接:端口443(HTTPS),端口25(带Starttls的SMTP),110(带Starttls的POP3),143(IMAP与Starttls),465 (SMTPS),587(SMTP使用Starttls),993(IMAPS)和995(POP3S)。

他们发现,17%的HTTPS服务器直接容易受到通用淹没攻击版本的影响。此外,25%的SMTP使用StartTLS服务器,20%的POP3S和IMAPS服务器和8%的SMTPS服务器易受攻击。

他们还发现许多HTTPS服务器直接支持SSLv2,但与其他支持它的其他Web或电子邮件服务器共享相同的私钥。这使得这些非SSLv2服务器易受攻击,将受影响的HTTPS服务器的总体百分比提高到33%。

幸运的是,易受攻击的服务器不需要更换证书,因为溺水不会暴露他们的长期私钥。相反,攻击仅公开由客户端和服务器协商的秘密密钥进行特定会话。

它仍然是一个大问题,因为即使是单个会话解密也可能暴露用户的登录凭据,会话cookie和其他个人和财务信息。但是,攻击者需要为每个用户执行淹没攻击。

服务器管理员需要确保他们在其服务器上禁用了对SSLv2的支持。研究人员提供了有关如何为某些最常见的TLS库和Web服务器执行此操作的说明。

管理员还应确保即使服务器不支持SSLv2,它也不会在可能的其他服务器上重用其私钥。研究人员发布了一个测试工具,该测试工具确定服务器是否易受攻击并且受到密钥重用的影响。

估计在Alexa的高层流量列表中的所有HTTPS的网站中估计了25%是易受攻击的。这包括像Yahoo.com,Weibo.com,360.CN,Alibaba.com,Buzzfeed.com,Weather.com,Flickr.com和Dailymotion.com等流行网站。


返回科技金融网首页 >>

版权及免责声明:凡本网所属版权作品,转载时须获得授权并注明来源“科技金融网”,违者本网将保留追究其相关法律责任的权力。凡转载文章,不代表本网观点和立场,如有侵权,请联系我们删除。


相关文章