分类
知识中心

SSL剥离攻击

在SSL剥离中,攻击者将自己建立为路由器,并与互联网服务器建立HTTPS连接。通常,最终用户通过不安全的HTTPS连接与攻击者连接,认为它是经过身份验证的路由器。然后,攻击者能够读取通信,将请求转发到服务器,并将响应传递回用户。此类攻击的目的是读取用户名、密码等数据以及攻击者以后可以利用的任何支付相关数据。

分类
知识中心

中间人攻击MITM

当黑客能够获得未经授权的访问并拦截发送方和接收方之间的安全通信时,就会发生中间人攻击MITM (Man in The Middle Attack)。黑客可以通过多种方式执行MITM攻击,其中包括访问绑定证书真实性和不安全端点的SSL/TLS私钥。在某些情况下,安全性差的中间证书颁发机构的私钥可能会受到损害,从而对它们颁发的所有证书产生更大的影响。在某些情况下,如果端点系统易受攻击,并且攻击者能够在受信任的根颁发机构列表中添加伪造的受信任根CA证书,则也会发生MITM攻击。

许多组织无法管理证书生命周期,导致泄露或过期的证书无法吊销或续订。在这种情况下,攻击者很可能会继续使用此类吊销的证书与受感染的站点建立信任,并能够窃听安全通道上的通信。

分类
知识中心

甜蜜32攻击

甜蜜32攻击(Sweet32 Attack)通过利用“生日攻击”来破坏 CBC 模式下使用的 64 位分组密码。为了执行生日攻击,攻击者使用“中间人”攻击或将恶意JavaScript注入网页以捕获足够的流量来发起生日攻击。为了防止 Sweet32 攻击,请避免使用传统的 64 位块密码,并使用 DES/3DES 禁用密码套件。

分类
知识中心

TLS截断攻击

TLS截断攻击(Truncation attack)会阻止受害者的帐户注销请求,以便用户在不知不觉中保持登录到Web服务。发送注销请求时,攻击者会注入未加密的TCPFIN消息以关闭连接。服务器未收到注销请求,并且不知道异常终止。为了防止这种情况,SSLv3开始有一个结束握手,因此收件人知道消息尚未结束,直到执行此操作

分类
知识中心

溺水袭击

溺水袭击(Drown Attacks)是一个严重的漏洞,它利用支持当代SSL/TLS协议套件的服务器对过时和不安全协议的支持来针对这些服务器。这允许攻击者利用使用最新协议对连接的攻击,否则这些协议将是安全的。DROWN利用服务器协议和配置中的漏洞,而不是任何特定的实现错误。DROWN使攻击者能够破解加密,读取或窃取敏感通信。为了防止DROWN攻击,服务器所有者需要确保他们的私钥不会在允许SSLv2连接的服务器软件中使用。Web服务器、SMTP服务器、IMAP和POP服务器都是支持SSLv2连接的示例。

分类
知识中心

SSL/TLS降级攻击

SSL/TLS降级攻击诱使Web服务器与以前版本的TLS协商连接,这些版本早已因不安全而被放弃。然后,攻击者试图通过利用旧协议版本或加密算法中的缺陷来拦截和/或更改信息。

以下是历史上最臭名昭著的降级攻击:

贵宾犬攻击:
在POODLE(降级传统加密上的填充Oracle)攻击中,利用漏洞(CVE-2014-3566)窃听使用SSLv3加密的通信。在这种攻击中,攻击者可以窃取机密数据,如密码、会话cookie等,以模仿合法用户。最近的Acunetix2020Web应用程序漏洞报告显示,多达3.9%的Web服务器仍然容易受到POODLE的攻击,因为它们仍在使用SSLv3来加密其通信。要修复Web服务器上的POODLE攻击,请将Web服务器配置为支持TLS1.2或更高版本的协议。

怪异攻击:
FREAK(分解RSA导出密钥)攻击通过利用为遵守美国加密出口监管机构而引入的故意弱的导出密码套件来工作。FREAK诱使服务器使用使用512位或更少RSA模数的导出密码套件。最早的意图是允许密码套件仅由国家安全局破解,但是,今天的计算能力可以轻松破解此密钥。若要为您的网站解决此问题,必须在使用SSL/TLS的软件中禁用对任何导出级密码套件的支持。

Logjam攻击:
2015年512月发现的Logjam攻击允许攻击者通过将连接降级到512位导出级Diffie-Hellman组来拦截HTTPS连接。这类似于FREAK攻击,除了Logjam攻击Diffie-Hellman密钥交换而不是RSA密钥交换,就像Freak攻击一样。要解决此问题,您必须禁用对服务器上所有导出级Diffie-Hellman密码套件的支持。这不允许攻击者将连接降级到<>位DH导出密钥。

分类
知识中心

SSL 重新协商攻击

SSL重新协商攻击旨在利用在SSL重新协商过程中发现的漏洞,该漏洞允许攻击者将明文注入受害者的请求中。可以劫持HTTPS连接的攻击者可以将自己的请求添加到客户端和服务器之间的对话中。攻击者无法解密客户端-服务器通信,因此它不同于典型的中间人攻击。要修复SSLv3的重新协商漏洞,您必须停止允许在服务器端重新协商。为TLS提出了修复此漏洞的重新协商指示扩展,该扩展要求客户端和服务器在任何重新协商握手中包含并验证有关以前握手的信息。

分类
知识中心

HTTPS协议是如何防中间人窃听的

HTTPS协议是在HTTP协议的基础上,通过添加SSL加密协议而成的,其载体就是SSL证书。SSL协议是一种用于网络通信安全的加密协议,可以将数据在传输过程中进行加密,防止中间人窃听,保证数据的机密性和完整性。

HTTPS协议是如何防中间人窃听的

那么,HTTP协议具体是如何防止中间人窃听的呢?要回答这个问题,我们就要明白HTTPS协议双方(客户端和服务器)的通信过程。

客户端发送请求

当用户在浏览器中输入一个HTTPS网址时,客户端会向服务器发送一个请求,请求将它支持的SSL版本、加密算法、密钥交换算法、MAC算法等信息发送给SSL服务器。

服务器回应

服务器确定本次通信采用的SSL版本和加密套件,并将携带自己公钥信息的数字证书发送给客户端,通知客户端版本和加密套件协商结束,开始进行密钥交换。

客户端验证证书并生成密钥

客户端验证服务器的证书合法后,利用证书中的公钥加密客户端随机生成密钥,并通知SSL服务器。

客户端发送密钥

客户端使用已交互的握手消息的Hash值,利用协商好的密钥和加密套件处理Hash值(计算并添加MAC值、加密等),发送给SSL服务器。

服务器解密密钥

服务器利用同样的方法计算已交互的握手消息的Hash值,并与Finished消息的解密结果比较,如果二者相同,且MAC值验证成功,则证明密钥和加密套件协商成功。

经过以上的验证和加密,HTTPS通信就建立了起来。此时,客户端和服务器之间的数据传输都是通过对称密钥进行加密的,通信过程非常安全。

理解了以上内容就会明白,客户端和服务器实现加密通讯最重要的过程就是验证SSL证书,只要证书是合规的,服务器是安全的,就可以防止中间人窃听和攻击。

SSL证书由专业的CA机构颁发和管理,所以是可信的。最后,要注意的是,当您浏览网页时遇到浏览器或手机端弹出安全警告时,一定不要随意信任和继续浏览,因为,黑客可能正在暗处等待着,窥探您的隐私并窃取数据。