论坛: 黑客进阶 标题:   关于SSL 复制本贴地址    
作者: balsai [balsai]    论坛用户   登录



  关于SSL,相信你一定听过,SSL也就是Secure Socket Layer,是一种在Web会话双方和客户间实现安全会话的通讯协议。 可以帮助会话双方建立信任关系,实现安全会话。要做到这些还需要结合证书机制,所以会话双发首先要从CA申请数字证书,然后用数字证书中的公钥建立信任关系,再用密钥加密要传输的数据。浏览器与WEB服务器之间再SSL的基础上建立应用层会话,通信协议为HTTPS。

由于使用HTTPS/SSL的会话双方是通过一个加密的安全通道进行数据传输,所以很容易给人一个错误的认识,就是在这种机制下一定是安全的,但事实是否定的。原因很简单,因为理想的安全系统是不存在的,SSL同样不例外。

SSL安全漏洞主要体现在以下几个方面:

1.SSL服务缺陷

SSL是为网络通信提供安全保障的但其自身的安全却有可能不理想,而且对于SSL服务自身的安全缺陷是最致命的安全漏洞。这一点也不好笑。在流行的OpenSSL系统就有许多的安全漏洞,最典型的就是存在于各个版本的缓冲区溢出漏洞。

OpenSSL是一种开放源码的SSL实现,用来实现网络通信的高密度加密,现在被广泛地应用于各种网络应用程序中。目前OpenSSL已经发现的严重安全漏洞主要有:

●OpenSSL服务器SSLV2握手进程缓冲区溢出漏洞。

●OpenSSL客户端SSLV3握手进程缓冲区溢出漏洞。

●使用Kerberos的OpenSSL服务器SSLV3握手进程缓冲区溢出漏洞。

●OpenSSL在64位平台下处理整数ASCLL字符存在缓冲区漏洞。

●OpenSSL的ASN.1库在处理畸形证书时存在编码错误容易引发拒绝服务攻击。

2002年9月以来,有许多利用OpenSSL安全漏洞的蠕虫,比如“Apache/mod_ssl”,“Slapper”,“bugtraq.c”蠕虫。这些蠕虫的攻击对象是使用OpenSSL 0.8.6d之前的SSL模块(mod_ssl)和在Linux上运行的Apache服务器,但仅限于SSL v2设置位有效的且硬件位Intel x86的设备。

蠕虫将以下请求发往连接在Internet上的TCP80端口,并搜索攻击对象的Apache服务器:

GET /mod_ssl:error:HTTP-request HTTP/1.0

如果根据 反应确认是Apache服务器,那么就会通过TCP 443发送蠕虫的源代码.之后编辑送入的源代码,并在被攻击设备上执行。让后被感染的设备上再寻找下一个目标。在各台设备上运行的蠕虫通过UDP 2002端口通信,并形成P2P网络。使用这一网络,可以将特定的数据保包一齐向特定目标发送,也就是说可以作为DDOS攻击的平台使用。

现在可以看出,OpenSSL系统的安全漏洞不仅危害SSL通信的安全,而且对整个网络系统的安全也有一定的影响。

2.攻击证书

证书的可信度首先取决于CA,而CA的表现却并不能让人满意。

像Verisign之类的安全CA机构并不总是可靠的,系统管理员经常犯的错误就是过于信任Verisign等公共的CA机构。但是,对于用户的证书,CA机构可能不像对网站数字证书那么重视和关心其准确性。对用户的证书的审核,颁发,吊销等工作环节可能不够严密,容易造成证书验证不准确,滥发,滥用,传递中被窃取甚至劫持等。

更位严重的是,由于微软的IIS提供了“客户端证书映射”功能,用于将客户端提交证书中的名字映射到NT的用户帐号,在这种情况下如果管理员的证书被窃取或被劫持,那么就能是黑客获得系统管理员权限。

黑客可以尝试暴力破解攻击。虽然暴力破解攻击证书比暴力破解攻击口令更位困难,但仍然算一种攻击方式。要暴力破解攻击客户端认证,首先要编辑一个一个用户名列表,然后为每一个名字向CA申请证书。每一各证书都用于尝试获取访问权限。用户名的选择越好,其中一个证书被认可的可能性就越高。暴力破解证书的方便之处就是只需要猜一个有效的用户名,而不是用户名和口令。

3. 窃取证书

除了上面的方法外,黑客还可能窃取有效证书及相应的私有密钥。最简单就是用木马。这种攻击几乎可使证书形同虚设。它攻击的是客户端系统,并获取其控制权,然后设法利用,窃取或劫持用户的证书。

证书服务的关键就是密钥,但是用户经常将密钥保存在不安全的地方,这就又给了黑客可乘之机。对付这种攻击的唯一有效方法也许就是将证书保存在智能卡之类的设备中。

4.管理盲点

由于SSL会话是加密的,系统管理员没办法使用现有的安全漏洞扫描或IDS来审查或监控网络上的SSL交易。这样就出现了管理上的盲点。

IDS是通过监控网络传输来寻找没有经过认证的活动。任何符合已知的攻击模式或者并未经过政策上授权的网络活动都被标起来以供系统管理员监视。而要让IDS能够发生作用,IDS必须能够监视所有的网络流量信息,但是SSL的加密技术却使得通过HTTP传输的信息无法让IDS辨认。

我们可以通过最新的安全扫描软件审查一般的网页服务器来寻找已知的安全盲点,这种扫描软件并不会检查经过SSL保护的服务器。受到SSL保护的网页服务器的确拥有与一般服务器同样的安全盲点,可是也许是因为建立SSL连接所需要的时间以及困难度,安全漏洞扫描软件并不会审查受到SSL保护的网页服务器。没有网络监视系统再加上没有安全漏洞审查,使得最重要的服务器反而成为受到最少保护的服务器。



■ 点击此处发表您的看法                【欢迎投稿】【关闭窗口】 



蓝盾硬件防火墙
 
 



 


版权所有:广东天海威数码技术有限公司  蓝盾网络安全服务评估中心
[蓝盾网络安全服务评估中心]电邮:zhanghexun@163.com  电话:13178887773  020-38468778
业务电邮:bdmarket@bluedon.com  网站电邮:bdwebmaster@bluedon.com  技术支持电邮:bdsupport@bluedon.com
电话:020-38468375、38468376、38468377  传真:020-38468400
地址:广州市天河区五山路248号金山大厦北塔二楼    (邮编:510630)



地主 发表时间: 04-10-02 21:26

回复: hackerjune [hackerjune]   论坛用户   登录


B1层 发表时间: 04-10-03 14:23

论坛: 黑客进阶

20CN网络安全小组版权所有
Copyright © 2000-2010 20CN Security Group. All Rights Reserved.
论坛程序编写:NetDemon

粤ICP备05087286号