全球领先

认证服务商

国家首批首批CA机构

官方、权威、可信

SSL/TLS漏洞攻击

就像我们对其他协议一样,SSL/TLS协议也有其缺陷。以下是影响SSL/TLS1.2及更早版本的攻击。

BEAST攻击:
BEAST(针对SSL/TLS的浏览器漏洞利用)攻击通过利用此漏洞影响SSL3.0和TLS1.0(CVE-2011-3389)。在此攻击中,攻击者可以利用TLS1.0中CBC(密码块链)实现中的漏洞。这使攻击者能够通过使用MITM技术将构建的数据包注入TLS流来解密两个用户/系统之间的加密数据。这些技术允许攻击者猜测与注入的消息一起使用的初始化向量。然后,他们可以将结果与他们想要解密的块中的结果进行比较。此攻击需要访问客户端的(受害者)计算机浏览器作为先决条件。为了成功执行此攻击,攻击者可能会在初始阶段使用其他一些攻击媒介。若要克服此攻击,请使用支持TLS1.1或更高版本的浏览器。

CRIME攻击:
在CRIME(压缩比信息泄露变得容易)攻击中,利用了压缩算法的机制,该机制包含在漏洞(CVE-2012-4929)中。通常,压缩方法包括在服务器问候消息中以响应客户端问候消息,以减少数据交换的带宽要求。为了简化此过程,服务器将“压缩方法”(最常用的是DEFLATE)发送到客户端,而服务器将“NULL”压缩方法发送到客户端(如果不需要压缩)。

压缩算法使用的主要技术之一是将消息中的重复字节序列替换为指向该序列的第一个实例的指针。重复序列越大,压缩比越高。若要修复此攻击,请使用浏览器支持最新的TLS协议(TLS1.3)。

BREACH攻击:
BREACH(浏览器侦察和通过压缩超文本进行渗透)攻击旨在利用HTTP而不是TLS使用的压缩机制,就像CRIME攻击一样。此漏洞列在NISTNVD数据库下,编号为CVE-2013-3587。即使关闭了TLS压缩,也会利用此漏洞。这是通过将客户端(受害者)浏览器的流量重定向到启用了TLS的任何第三方URL,并使用MITM攻击技术监视服务器和客户端之间的流量来完成的。使用HTTP压缩的Web服务器在HTTP响应正文中反映用户输入/机密,并且容易受到此攻击。要控制此漏洞,您可以禁用HTTP级别压缩,将机密与用户输入分开,并屏蔽机密。

HEARTBLEED攻击:
Heartbleed是一种严重攻击,它发现了openssl库心跳扩展中的漏洞,并在NISTNVD数据库下列为CVE-2014-0160。检测信号扩展用于保持连接处于活动状态,只要双方都还在那里。

让我们了解openssl库中的Heartbleed功能。客户端将包含数据和大小的检测信号消息发送到服务器。然后,服务器使用收到的客户端数据和大小数据进行响应。Heartbleed漏洞旨在利用以下事实:如果客户端向服务器发送虚假数据长度,则服务器将使用其内存中的一些随机数据进行响应,以满足客户端指定的长度要求。来自服务器内存的随机未加密数据可能包含关键信息,例如私钥、信用卡详细信息和其他敏感信息。要修复Heartbleed漏洞,请升级到最新版本的openssl库或使用标志“DOPENSSL_NO_HEARTBEATS”重新编译已安装的版本。

在线咨询

您好,请问有什么可以帮助您?

SSL证书/代码(数字)签名证书/https证书

天威诚信数字签名证书和SSL证书价格是多少