SSL漏洞及其利用工具(SSL会话劫持)

来源:互联网 发布:mac误删除文件恢复 编辑:程序博客网 时间:2024/05/31 06:21
各种安全会议都提到了SSL的问题。独立安全专家Moxie Marlinspike 用相当令人信服的证据解释了他是如何绕过SSL安全机制的。

SSL漏洞利用的新工具 SSL Strip,让人们再次为 WiFi 和 洋葱代理网络的安全而担.SSL Strip (下称 SSp) 可以通过中间人攻击方式(Man-in-the-middle)在不改变SSL加密状态的情况下,欺骗用户盗取他们私人密码.尽管中间人攻击方式已经是老生常谈,但本次的 SSp 貌似伪装技巧非同一般.


Marlinspike 曾经写过一篇名为 SSL: Really broken this time的文章,其中提到了如果证书签发机构使用了MD5算法进行数字签名,那么证书是可以被伪造的。当然,这个漏洞很容易被纠正,只要证书颁发机构都采用SHA-1 而不是MD5算法就可以了。尽管如此,很多人还是认为,不久之后 SHA-1也会步MD5的后尘。

  但是即使修补了漏洞, SSLsniff仍然是一款功能强大的工具。比如SSLsniff 可以用来在密码破解者组织(如MD5破解组织)中进行MitM攻击演示。

  起因
  报道中据 Marlinspike 说,大部分使用SSL 的网站并非全站加密,仅对部分重要的网页使用SSL,这就给攻击者以可乘之机.

  原理
  SSp 可以篡改站点的未加密响应,劫持 HTTPS 链接,同时给原站链接已加密的假象.在用户方面,SSp 使用了多种手段欺骗用户.首先,其使用的本地代理含有合法的 SSL 证书使浏览器将页面报告已加密(但证书提供商不同).其次SSp 还使用单应方式(homographic )创建包含虚假斜线的超长链接,并通过为*.ijjk.cn获取合法的 SSL 通配符证书,阻止浏览器将链接字符转换为PunyCode* ."它最邪恶的问题是(它篡改的链接)

看起来很像 Https://gmail.com","http与https间的桥接问题也是 SSL 部署中的一个最基础的部分,改善这一点会很难."

该攻击主要依赖于用户在浏览器中输入URL却没有直接激活SSL会话,而大部分用户激活(SSL)会话都是通过点击提示的按钮。这些按钮一般出现在未加密的Http页面上,一旦点击他们将把用户带入加密的Https页面进行登录。

“这为截获信息的方式提供了多种途径”,Moxie Marlinspike在黑帽大会上如是说,他还声称自己在24小时内已经截获了117个email帐户,7个Paypal注册资料,16张信用卡号码的详细信息。

SSLstrip通过监视Http传输进行工作,当用户试图进入加密的https会话时它充当代理作用。当用户认为安全的会话已经开始事,SSLstrip也通过https连接到安全服务器,所有用户到SSLstrip的连接是http,这就意味着浏览器上“毁灭性的警告”提示已经被阻止,浏览器看起来正常工作,在此期间所有的注册信息都可以轻易被截获。

Marlinspike称,它还可以在浏览器地址栏中显示https的安全锁logo,使得用户更加相信自己访问的安全性。

SSL一直被普遍认为足够安全,但部分安全研究人员曾经声称SSL通信可以被拦截。在去年8月,研究员Mike Perry称,他正在和Google就一个自己即将公布的攻击漏洞进行讨论,该漏洞将允许黑客通过WiFi网络,来截获安全站点的用户通信。

  危害
  Marlinspike 已经用 SSp 成功的骗过了 FF 和Safari 用户,尽管他还没有对IE 进行测试,但他估计同样的策略对IE将仍旧有效.

       示例

  1. 首先,用户在浏览器中输入http://www.usbank.com进入银行网站首页

  2. 输入用户名并点击回车

  3. SSLstrip 抓取了银行网站URL和用户名

  4. SSLstrip 连接到银行网站服务器,并提交了用户名

  5. SSLstrip 接着向浏览器返回银行Web服务器所返回的新页面

  6. 用户在新页面中输入自己的密码。

  7. SSLstrip再次获取用户的密码,并将密码提交给银行网站服务器。此时银行网站服务器就认为用户已经登录了。

  8. SSLstrip再次将银行网站返回的新页面提交到浏览器上,在我看来,我已经正常登录并可以进行下一步操作了。

  也许你会问,为什么HTTP后面没有加“s”,银行网站的链接不都是HTTPS形式的吗?在这个例子里是没有“s”的,因为SSL连接是建立在被攻击的电脑和银行网站服务器间的。用户只是将所有正确的页面通过SSLstrip返回给了浏览器,但是这个过程并没有安全隧道。那么谁获得了用户的密码也就可想而知了吧?

  有一些警惕性很强同时观察力很好的用户,会发现这种花招,但是对于大部分用户来说,很可能会毫无察觉。要了解更多有关这个漏洞的细节,可以参考 Moxie Marlinspike在Black Hat上的演讲幻灯片New Tricks for Defeating SSL in Practice (PDF格式)。整个过程都解释的很详细。


New Tricks For Defeating SSL In Practice  BlackHat-DC-09-Marlinspike-Defeating-SSL.pdf

网站:http://thoughtcrime.org/