|
最近,來自Rapid7 的一組國際安全研究員演示了如何成功攻擊網(wǎng)絡(luò)公鑰架構(gòu)(Public Key Infrastructure,PKI)。PKI是利用MD5 Hash函數(shù)產(chǎn)生的簽名對Web網(wǎng)站安全證書進(jìn)行認(rèn)證的一種基礎(chǔ)架構(gòu)。
值得慶幸的是,該漏洞很容易被診斷出來,破解這種攻擊也并不困難:
這是什么樣的攻擊?
HTTPS網(wǎng)站會(huì)對訪問者的瀏覽器發(fā)送安全證書,以通過身份驗(yàn)證來保證安全鏈接。安全證書中包含了該網(wǎng)站的主機(jī)名稱和它的公共密鑰,并由認(rèn)證機(jī)構(gòu)CA簽署并加密該安全證書。瀏覽器則通過自己信任的CA列表對訪問網(wǎng)站進(jìn)行安全驗(yàn)證,檢查該CA是否值得信任,從而避免受到釣魚攻擊。
而在這次特定的襲擊中,研究員成功地建立了一個(gè)有效的中間CA證書(經(jīng)過權(quán)威CA認(rèn)證)。然后,他們利用它來生成任意有效的Web站點(diǎn)證書,使它們能夠模仿HTTPS網(wǎng)站、監(jiān)測甚至篡改這些網(wǎng)站。這種攻擊可能會(huì)影響到使用基于MD5機(jī)制所產(chǎn)生的X.509證書的應(yīng)用軟件。黑客們正在準(zhǔn)備通過碰撞攻擊法(collision attack)來攻擊MD5運(yùn)算法則,然后產(chǎn)生假冒的認(rèn)證授權(quán)中心(Certificate Authority )。
這次攻擊簡要概況如下:
1、攻擊者利用MD5中的漏洞創(chuàng)建假冒CA。
2、攻擊者可為某個(gè)Web站點(diǎn)創(chuàng)建有效HTTPS證書。
3、攻擊者利用安全證書獲得大部分瀏覽器的信任。
4、攻擊者可以肆意執(zhí)行基于瀏覽器攻擊并獲取終端用戶敏感數(shù)據(jù)。
就實(shí)際情況而言,這意味著誰掌控了假冒CA誰就可以發(fā)動(dòng)中間人式的攻擊,并且獲得用戶的銀行帳號信息。其他的攻擊還包括篡改發(fā)送到安全站點(diǎn)的數(shù)據(jù)信息以及釣魚攻擊。
破解攻擊步驟
在這種情況下,最好的解決辦法就是廢除所有的MD5證書。簡要步驟概述如下:
保護(hù)Web應(yīng)用程序:
1、查明任何證書或者使用MD5的證書。特別是要仔細(xì)核對TLS/SSL 服務(wù)器或者客戶端證書,使用Rapid NeXpose 可以掃描該漏洞。
2、采用SHA-1或者SHA-2而不是MD5驗(yàn)證安全證書。 |
|
【收藏】【打印】【進(jìn)入論壇】 |
|
|
|
|
|
|
|