返回

“怪胎”解释了新的SSL/TLS漏洞

发布时间:2022-04-25 16:47:38 528
# 服务器# 软件# 黑客# 工具# 扫描
freak-ssl-tls-vulnerability
数百万苹果和安卓设备用户易受攻击当他们访问所谓的“安全”网站,包括白宫、联邦调查局和国家安全局的官方网站时,中间人攻击加密流量。

被称为"怪胎“脆弱性(CVE-2015-0204)-也称为RSA-EXPORT密钥的因子分解攻击-使黑客或情报机构能够迫使客户使用更旧、更弱的加密,即也称为导出级密钥或512位RSA密钥。

法国计算机科学与自动化研究所(Inria)和微软的安全研究人员发现的畸形漏洞存在于OpenSSL版本1.01k和更早版本中,以及苹果的安全传输中。

90年代弱出口级加密
早在20世纪90年代,美国政府就试图对使用“强”加密的产品的出口进行监管,设备在被运出该国之前装载了较弱的“出口级”加密。

当时,“出口级”加密允许最大密钥长度为512位。2000年晚些时候,随着美国出口法的修改,供应商能够在其产品中包含128位密码,并能够在世界各地分发这些密码。

唯一的问题是,“出口级”加密支持从未被删除,30年后的今天,畸形漏洞使黑客更容易解码网站的私钥,解密来自HTTPS连接的密码、登录cookie和其他敏感信息。

畸形脆弱性是如何运作的?
马里兰州约翰·霍普金斯大学信息安全研究所助理研究教授马修·格林在一篇博客文章中总结了这一奇怪的漏洞,详细介绍了黑客如何实施MitM攻击:
  • 在客户端的Hello消息中,它要求提供标准的“RSA”密码套件。
  • MITM攻击者更改此消息以请求“导出RSA”。
  • 服务器使用512位导出RSA密钥进行响应,并使用其长期密钥进行签名。
  • 由于OpenSSL/Secure Transport漏洞,客户端接受此弱密钥。
  • 攻击者利用RSA模数恢复相应的RSA解密密钥。
  • 当客户端向服务器加密“预主密钥”时,攻击者现在可以对其解密以恢复TLS“主密钥”。
  • 从现在开始,攻击者可以看到纯文本,并可以注入任何它想要的内容。
36%的SSL网站易受黑客攻击
nsa-fake-ssl
对1400多万个支持SSL/TLS协议的网站进行扫描后发现,其中超过36%的网站容易受到支持RSA导出密码套件的解密攻击(例如。,TLS_RSA_导出_与_DES40_CBC_SHA).

在90年代破解一个512位密钥需要访问当时的超级计算机,但今天,它可以在7小时内完成,每个网站只需花费近100美元。

当用户运行易受攻击的设备—;目前包括运行苹果OS X操作系统的安卓智能手机、iPhone和Mac电脑—;连接到受HTTPS保护的易受攻击网站。目前,据信Windows和Linux终端用户设备并未受到影响。

与“贵宾犬”类似的“畸形”脆弱性
FREAK漏洞类似于去年的贵宾犬漏洞或在降级的旧加密上填充Oracle漏洞,这使得黑客可以将整个SSL/TLS互联网通信安全套件降级到最脆弱的版本。FREAK只影响那些接受使用RSA加密算法的协议导出版本的SSL/TLS实现。
Online SSL FREAK Testing Tool
安全研究人员正在维护一份最易受攻击网站的列表,并鼓励web服务器管理员禁用对导出套件的支持,包括所有已知的不安全密码,并启用前向保密。

您还可以使用在线SSL畸形测试工具来检查网站是否易受攻击。

苹果和谷歌计划修复怪物
谷歌表示,已经向合作伙伴分发了一个安卓补丁。与此同时,谷歌还呼吁所有网站禁用对出口证书的支持。

苹果也回应了这个奇怪的漏洞,并发布了一份声明,“我们在iOS和OS X上有一个补丁,将在下周的软件更新中提供。”

特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报
评论区(0)
按点赞数排序
用户头像
精选文章
thumb 中国研究员首次曝光美国国安局顶级后门—“方程式组织”
thumb 俄乌线上战争,网络攻击弥漫着数字硝烟
thumb 从网络安全角度了解俄罗斯入侵乌克兰的相关事件时间线