行业知识

SSL漏洞的相关情况

时间 : 2025-01-14 20:43:32浏览量 : 57

SSL漏洞的相关情况

SSL漏洞主要体现在以下几个方面:

一、SSL服务缺陷

SSL自身安全可能不理想,其服务自身的安全缺陷是最致命的漏洞。例如在流行的OpenSSL系统就存在许多安全漏洞,常见的有各种版本的缓冲区溢出漏洞:

  • OpenSSL服务器SSLV2握手进程缓冲区溢出漏洞

  • OpenSSL客户端SSLV3握手进程缓冲区溢出漏洞

  • 使用Kerberos的OpenSSL服务器SSLV3握手进程缓冲区溢出漏洞

  • OpenSSL在64位平台下处理整数ASCLL字符存在缓冲区漏洞

  • OpenSSL的ASN.1库在处理畸形证书时存在编码错误容易引发拒绝服务攻击

2002年9月以来,出现了许多利用OpenSSL安全漏洞的蠕虫,如Apache/mod_ssl,Slapper,bugtraq.c蠕虫。蠕虫攻击流程如下:

  1. 将请求发往连接在Internet上的TCP80端口,并搜索攻击对象的Apache服务器:GET/mod_ssl:error:HTTP - requestHTTP/1.0。

  2. 若根据反应确认是Apache服务器,就会通过TCP443发送蠕虫的源代码,之后编辑送入的源代码,并在被攻击设备上执行。

  3. 被感染的设备再寻找下一个目标,各台设备上运行的蠕虫通过UDP2002端口通信,并形成P2P网络。

OpenSSL系统的安全漏洞不仅危害SSL通信安全,对整个网络系统安全也有一定影响。

二、攻击证书

像Verisign之类的安全CA机构并不总是可靠的。对于用户证书,CA机构可能在审核、颁发、吊销等环节不够严密,容易造成证书验证不准确、滥发、滥用、传递中被窃取甚至劫持等情况。黑客可尝试暴力破解攻击,具体方式如下:

  1. 编辑一个用户名列表。

  2. 为每个名字向CA申请证书,每个证书用于尝试获取访问权限。虽然暴力破解攻击证书比暴力破解攻击口令更困难,但只需要猜一个有效的用户名而不是用户名和口令。

三、窃取证书

黑客可能窃取有效证书及相应的私有密钥,例如通过木马程序进行窃取。由于证书服务的关键是密钥,而用户常将密钥保存在不安全的地方,这就给了黑客可乘之机。将证书保存在智能卡之类的设备中可在一定程度上防范这种攻击。

四、管理盲点

由于SSL会话是加密的,系统管理员无法使用现有的安全漏洞扫描或IDS(入侵检测系统)来审查或监控网络上的SSL交易。

  • IDS通过监控网络传输来寻找没有经过认证的活动,但要发挥作用必须能监视所有网络流量信息,而SSL加密技术使得通过HTTP传输的信息无法让IDS辨认。

  • 安全漏洞扫描软件不会审查受到SSL保护的网页服务器,可能是因为建立SSL连接所需要的时间以及困难度。

此外,还存在一些特定的SSL漏洞:

一、SSL/TLS协议信息泄露漏洞(CVE - 2016 - 2183)

  1. 详细描述 TLS,SSH,IPSec协商及其他产品中使用的DES及TripleDES密码存在大约四十亿块的生日界,可使远程攻击者通过Sweet32攻击,获取纯文本数据。

  2. 解决办法 修改相关设置后,点击应用、确定,然后重启服务器即可。

二、SSL/TLS受诫礼(BAR - MITZVAH)攻击漏洞(CVE - 2015 - 2808)

  1. 详细描述 BarMitzvah攻击实际上是利用了不变性漏洞,这是RC4算法中的一个缺陷,能够在某些情况下泄露SSL/TLS加密流量中的密文,从而将账户用户名密码,信用卡数据和其他敏感信息泄露给黑客。

  2. 解决办法 (文档未提及具体解决办法)

三、SSL/TLSRC4信息泄露漏洞(CVE - 2013 - 2566)

  1. 详细描述 (文档未详细提及)

  2. 解决办法 (文档未提及具体解决办法)

四、SSL弱加密漏洞(CVE - 2015 - 0204)

  1. 漏洞描述 网站或软件支持低强度的加密协议(包括低版本的openssl)就会存在此问题,例如https的网站加密等级比较低。在OpenSSL库里的s3_clnt.c文件中,ssl3_get_key_exchange函数,允许客户端使用一个弱RSA秘钥,向SSL服务端发起RSA - to - EXPORT_RSA的降级攻击,以此进行暴力破解,得到服务端秘钥。此问题存在于OpenSSL版本0.9.8zd之前,或1.0.0p之前的1.0.0,或1.0.1k之前的1.0.1。

  2. 检测方法

    • 在线检测网站或工具扫描:可以通过在线检测网站进行检测,或者直接通过工具扫描,例如AWVS、APPscan等都能够扫描出来(一般在挖洞的时候这个漏洞都是忽略的)。

    • Windows下检测:可以直接使用SSLciphercheck软件在CMD下运行去检测。

    • Linux下检测:对于openssl的FREAKAttack漏洞,可采用https远程检查方法,如果出现alerthandshakefailure这句话就说明该网站是安全的。

    • RedHat系列检查命令:(文档未提及具体命令)

    • Debian\Ubuntu系列检查命令:执行结果中,如果是白色的Unsupported就是不支持的意思,如果是红色的Supported就是存在问题,如果是绿色的Supported,表明是支持的强加密方式。

五、SSL 3.0高危漏洞(POODLE攻击)

  1. 漏洞描述 2014年10月15日,Google研究人员公布SSL 3.0协议存在严重漏洞,该漏洞可被黑客用于截取浏览器与服务器之间传输的加密数据,如网银账号、邮箱账号、个人隐私等。SSL 3.0的漏洞允许攻击者发起降级攻击,即欺骗浏览器说服务器不支持更安全的安全传输层(TLS)协议,然后强制其转向使用SSL 3.0,之后黑客就可以利用中间人攻击来解密HTTPs的cookies。