在SSL剥离中,攻击者将自己建立为路由器,并与互联网服务器建立HTTPS连接。通常,最终用户通过不安全的HTTPS连接与攻击者连接,认为它是经过身份验证的路由器。然后,攻击者能够读取通信,将请求转发到服务器,并将响应传递回用户。此类攻击的目的是读取用户名、密码等数据以及攻击者以后可以利用的任何支付相关数据。
标签: SSL
当黑客能够获得未经授权的访问并拦截发送方和接收方之间的安全通信时,就会发生中间人攻击MITM (Man in The Middle Attack)。黑客可以通过多种方式执行MITM攻击,其中包括访问绑定证书真实性和不安全端点的SSL/TLS私钥。在某些情况下,安全性差的中间证书颁发机构的私钥可能会受到损害,从而对它们颁发的所有证书产生更大的影响。在某些情况下,如果端点系统易受攻击,并且攻击者能够在受信任的根颁发机构列表中添加伪造的受信任根CA证书,则也会发生MITM攻击。
许多组织无法管理证书生命周期,导致泄露或过期的证书无法吊销或续订。在这种情况下,攻击者很可能会继续使用此类吊销的证书与受感染的站点建立信任,并能够窃听安全通道上的通信。
TLS截断攻击(Truncation attack)会阻止受害者的帐户注销请求,以便用户在不知不觉中保持登录到Web服务。发送注销请求时,攻击者会注入未加密的TCPFIN消息以关闭连接。服务器未收到注销请求,并且不知道异常终止。为了防止这种情况,SSLv3开始有一个结束握手,因此收件人知道消息尚未结束,直到执行此操作
溺水袭击(Drown Attacks)是一个严重的漏洞,它利用支持当代SSL/TLS协议套件的服务器对过时和不安全协议的支持来针对这些服务器。这允许攻击者利用使用最新协议对连接的攻击,否则这些协议将是安全的。DROWN利用服务器协议和配置中的漏洞,而不是任何特定的实现错误。DROWN使攻击者能够破解加密,读取或窃取敏感通信。为了防止DROWN攻击,服务器所有者需要确保他们的私钥不会在允许SSLv2连接的服务器软件中使用。Web服务器、SMTP服务器、IMAP和POP服务器都是支持SSLv2连接的示例。
SSL/TLS降级攻击
SSL/TLS降级攻击诱使Web服务器与以前版本的TLS协商连接,这些版本早已因不安全而被放弃。然后,攻击者试图通过利用旧协议版本或加密算法中的缺陷来拦截和/或更改信息。
以下是历史上最臭名昭著的降级攻击:
贵宾犬攻击:
在POODLE(降级传统加密上的填充Oracle)攻击中,利用漏洞(CVE-2014-3566)窃听使用SSLv3加密的通信。在这种攻击中,攻击者可以窃取机密数据,如密码、会话cookie等,以模仿合法用户。最近的Acunetix2020Web应用程序漏洞报告显示,多达3.9%的Web服务器仍然容易受到POODLE的攻击,因为它们仍在使用SSLv3来加密其通信。要修复Web服务器上的POODLE攻击,请将Web服务器配置为支持TLS1.2或更高版本的协议。
怪异攻击:
FREAK(分解RSA导出密钥)攻击通过利用为遵守美国加密出口监管机构而引入的故意弱的导出密码套件来工作。FREAK诱使服务器使用使用512位或更少RSA模数的导出密码套件。最早的意图是允许密码套件仅由国家安全局破解,但是,今天的计算能力可以轻松破解此密钥。若要为您的网站解决此问题,必须在使用SSL/TLS的软件中禁用对任何导出级密码套件的支持。
Logjam攻击:
2015年512月发现的Logjam攻击允许攻击者通过将连接降级到512位导出级Diffie-Hellman组来拦截HTTPS连接。这类似于FREAK攻击,除了Logjam攻击Diffie-Hellman密钥交换而不是RSA密钥交换,就像Freak攻击一样。要解决此问题,您必须禁用对服务器上所有导出级Diffie-Hellman密码套件的支持。这不允许攻击者将连接降级到<>位DH导出密钥。
SSL 重新协商攻击
SSL重新协商攻击旨在利用在SSL重新协商过程中发现的漏洞,该漏洞允许攻击者将明文注入受害者的请求中。可以劫持HTTPS连接的攻击者可以将自己的请求添加到客户端和服务器之间的对话中。攻击者无法解密客户端-服务器通信,因此它不同于典型的中间人攻击。要修复SSLv3的重新协商漏洞,您必须停止允许在服务器端重新协商。为TLS提出了修复此漏洞的重新协商指示扩展,该扩展要求客户端和服务器在任何重新协商握手中包含并验证有关以前握手的信息。
HTTPS协议是在HTTP协议的基础上,通过添加SSL加密协议而成的,其载体就是SSL证书。SSL协议是一种用于网络通信安全的加密协议,可以将数据在传输过程中进行加密,防止中间人窃听,保证数据的机密性和完整性。
那么,HTTP协议具体是如何防止中间人窃听的呢?要回答这个问题,我们就要明白HTTPS协议双方(客户端和服务器)的通信过程。
客户端发送请求
当用户在浏览器中输入一个HTTPS网址时,客户端会向服务器发送一个请求,请求将它支持的SSL版本、加密算法、密钥交换算法、MAC算法等信息发送给SSL服务器。
服务器回应
服务器确定本次通信采用的SSL版本和加密套件,并将携带自己公钥信息的数字证书发送给客户端,通知客户端版本和加密套件协商结束,开始进行密钥交换。
客户端验证证书并生成密钥
客户端验证服务器的证书合法后,利用证书中的公钥加密客户端随机生成密钥,并通知SSL服务器。
客户端发送密钥
客户端使用已交互的握手消息的Hash值,利用协商好的密钥和加密套件处理Hash值(计算并添加MAC值、加密等),发送给SSL服务器。
服务器解密密钥
服务器利用同样的方法计算已交互的握手消息的Hash值,并与Finished消息的解密结果比较,如果二者相同,且MAC值验证成功,则证明密钥和加密套件协商成功。
经过以上的验证和加密,HTTPS通信就建立了起来。此时,客户端和服务器之间的数据传输都是通过对称密钥进行加密的,通信过程非常安全。
理解了以上内容就会明白,客户端和服务器实现加密通讯最重要的过程就是验证SSL证书,只要证书是合规的,服务器是安全的,就可以防止中间人窃听和攻击。
SSL证书由专业的CA机构颁发和管理,所以是可信的。最后,要注意的是,当您浏览网页时遇到浏览器或手机端弹出安全警告时,一定不要随意信任和继续浏览,因为,黑客可能正在暗处等待着,窥探您的隐私并窃取数据。
SSL/TLS是互联网/在线安全的使用标准。这些协议用于加密在客户端机器和服务器(计算机上托管的网站)之间通过不安全介质(互联网)发送的数据。这可以防止多种类型的攻击。即使黑客拦截了加密数据,如果没有用于解密过程的私钥,他/她也无法读取或将其用于有益的目的。
SSL/TLS使网站安全,因为它经常保护数据不被窃取、修改或欺骗。任何网站都不可能100%安全,但任何存储客户个人信息或其他敏感数据的网站都应启用SSL/TLS,以增加更高级别的安全性,增加客户的信心。
世界上的黑客不断寻找打破互联网实际标准(即SSl/TLS)的方法。SSL/TLS漏洞的高回报性使攻击者竭尽全力,这使组织面临漏洞和计划外系统停机的风险。
TLS(传输层安全性)是用于身份验证和加密的 SSL(安全套接字层)协议的后继者。目前,TLS 1.3 被认为是最安全的,与其前身相比,它在 RFC 8446 中定义。SSL和TLS版本1.2由于这些协议(如ROBOT,LogJam和WeakHD)的漏洞和攻击而被弃用。这些攻击利用了在协商阶段客户端和服务器之间发生密钥交换的方式。随着TLS 1.2的引入,这些攻击得到了缓解,但是仍然容易受到降级攻击,如POODLE。这些漏洞已在 TLS 1.3 中得到缓解,TLS 1.3保护了客户端-服务器协商期间的握手,从而缓解了这些漏洞。
SSL和TLS是用于加密网络设备之间通信通道的协议。SSL和TLS用于在数字证书的帮助下绑定系统,用户,网站等的身份。这些数字证书由内部受信任的证书颁发机构或公共证书颁发机构颁发。内部证书在企业内的网络设备之间受信任,而公共证书受全球网络设备信任。这些证书保存最终实体的身份,并包含一个由一对公钥和私钥组成的加密密钥对。公钥与证书一起分发,而私钥由实体保护。使用这些密钥对网络通道进行加密,以确保这些网络设备之间通信的数据不会被篡改或更改。
但是,在所有这些安全措施到位的情况下,始终存在漏洞,技术和流程差距,使黑客能够利用和窃取数据。
拥有强大的自动化证书管理系统的最重要原因之一是您是否拥有自己的公钥基础结构(PKI)。PKI是为基于数字证书对用户进行身份验证而创建的基础结构。PKI也可以加密通信。最常见的PKI是TLS/SSL,它使用对称和非对称加密来保护两个用户之间的连接。PKI的核心信任来自连接双方之间交换的证书。大多数PKI使用两层体系结构,其中包括根CA和颁发CA。
根CA是保持脱机状态的证书颁发机构,并为联机颁发CA创建证书。这将创建一个信任链,其中包含颁发CA颁发的所有证书,因为根CA保持脱机状态,因此可以防止恶意意图。颁发CA会为最终用户和设备分发证书。PKI不太常用的三层体系结构包括根CA和颁发CA之间的中间CA,它充当根CA和颁发CA之间的中间CA。自动证书管理主要由PKI使用的原因是,正确创建一次PKI,然后让自动化服务使证书保持最新更安全。这减少了公司的成本、保持PKI运行所需的工时以及人为错误。由于如此多的组织正在创建自己的PKI,因此适当的证书管理是任何公司安全计划的关键。
如此重视证书管理的另一个原因是,连接到Internet的每个设备和用户都需要拥有数字证书。每当用户或设备连接到网站时,都会检查其数字证书的真实性以及网站的证书。通过拥有强大的信任链和有效的证书,您可以访问互联网上的任何地方。但是,如果证书所属的用户或设备无法访问大多数网站,则证书无效或已过期,因为无法建立安全连接。网站证书也是如此。如果他们的数字证书无效,那么用户将不会或不能使用该网站,因为担心他们的设备上出现恶意软件或病毒。
确保强大的证书管理的另一个原因是,组织中不会发生违规行为。如果允许证书进入网络,即使其信任链中具有不受信任的CA,则该证书的所有者可能会窃取敏感数据或以其他方式滥用公司数据用于恶意目的。此外,如果证书未正确存储,则攻击者可能会窃取该证书并伪装成合法用户,同时窃取、更改或删除敏感数据。