关于冰盾 | 使用条款 | 网站地图
 
研究人员展示以SSL漏洞入侵Twitter
研究人员展示以SSL漏洞入侵Twitter
作者:冰盾防火墙 网站:www.bingdun.com 日期:2009-11-19
 

  上周两名来自PhoneFactor的研究人员在揭露了SSL协议的安全漏洞,并指出该漏洞可能导致ddos攻击。随后另一研究人员Anil Kurmus就展示如何藉由Twitter的相关漏洞窃取该网站使用者的登入信息。

  根据PhoneFactor的说明,SSL拥有一个凭证缺口(SSL Authentication Gap)漏洞,该漏洞允许骇客将自己注入验证SSL的通讯路径并执行命令,以发动ddos攻击。SSL(Secure Sockets Layer)是目前最普及的安全协议,而TLS(Transport Layer Security)则是IETF将SSL标准化后的名称,双方仅有细微的差距,并成为一互通的名词。

  根据Educated Guesswork的解释,骇客首先要连结到TLS服务器,透过TLS的重新协商(renegotiation)功能,他可随心所欲地与该服务器通讯,服务器会将不同的协商都视为来自原本的使用者,并藉以挟持客户端与服务器端的连结。

  TLS只是一个安全协议,因此相关攻击的影响来自于采用TLS的应用程序协议,最重要的就是HTTPS,几乎所有的网络应用程序都是透过使用者名称及密码进行初期的验证,并以HTTP cookie来持续验证状态。因此,骇客可以请求服务器传送使用者原本的请求给他,如果该请求包含使用者的cookie或密码,就会让使用者的机密信息外泄。

  原本认为只要部署跨站伪造请求(CSRF)保护机制的网站就可避免该TLS漏洞的IBM研究人员Tom Cross,在看过Kurmus的展示后便坦承事态比他当初想的还要严重。

  Cross说,有很多网络应用程序允许使用者储存或传送任意资料,最明显的例子就是网络电子邮件服务,骇客可以将受害者的cookie邮寄一份给自己,未来可能还会发现该漏洞的各种角度,HTTPS并不是唯一使用SSL的协议。

  Cross指出,幸好可关闭重新协商功能的OpenSSL新版本已出炉,该版本可适用于大多数的应用程序,其中Twitter就已部署完成。

  Educated Guesswork认为99%以上的网站都能透过关闭重新协商功能减轻此一威胁,但这并非长久之计,应该要自根本上解决服务器端及客户端对重新协商认知不一致的问题。

 

 
最新内容:
全球进入“网络冷战”时代 美法等积极备战[2009-11-19]
护士门后又现师生门揭秘幕后的黑客推手[2009-11-19]
微软:64位Windows很安全几乎不中毒[2009-11-19]
国防部网站开通首月遭230多万次攻击[2009-11-18]
少林寺官网遭黑客恶搞 多家佛家类网站亦遭殃[2009-11-18]
两名黑客公布10处苹果漏洞及攻击方法[2009-11-18]
相关内容:

合作伙伴: 黑客基地 补天科技 爱客安全 威盾科技 百隆科技 斑马软网 新飞金信 猛犸电子 北京电信 北京网通 网泰金安
中华人民共和国增值电信业务经营许可证京ICP证50895号  ICP 备05033039号 公安备案号 京1081234 
版权所有©2003-2009 冰盾防火墙  BingDun.Com  法律声明
办公地址:北京市海淀区上地信息路国际科技创业园1-2105
总机:(010)51661195、82896733、82894155  传真:(010)82894994