HTTPS(安全HTTP)和SSL/TLS(安全套接层/传输层安全)协议是Web安全和可信电子商务的核心,但Web利用安全专家Robert "RSnake" Hansen和Josh Sokol在昨天的黑帽大会上发布,Web浏览器的基础架构中存在24个危险程度不同的安全漏洞。这些漏洞基础上使HTTPS和SSL能够供给的浏览器保护荡然无存。
HTTPS对HTTP协议进行了加密,以保护用户的页面恳求和Web服务器返回的页面不被窃听。SSL及后来的TLS协议容许HTTPS利用公钥加密验证Web客户端和服务器。
Hansen和Sokol指出,攻击者要利用这些漏洞,首先需要发起中间人攻击。攻击者一旦劫持了浏览器会话,就可以利用这些漏洞中的大多数对会话进行重定向,从而窃取用户凭据或者从远程机密履行代码。
然而,两位研究人员强调,中间人攻击并不是攻击者的终极目标。
Hansen指出,“利用中间人攻击,攻击者还可以实现许多更加容易的攻击。你不得不‘履行’中间人攻击,并被迫成为一个十分坚定的攻击者......然而,这还不是最坏的情况。对于电子商务利用来说,这些攻击简直是毁灭性的灾害。”
实际上,Hansen猜忌HTTPS和SSL/TLS中可能有数百个安全问题有待发明。他说,由于要筹备这次黑帽大会的演讲,他们还没来得及对此进行深入研究。
中间人攻击并不是什么新技巧。由于各种原因,攻击者可以设法在一个浏览器会话过程中的多个时刻参加会话。一些攻击者能够应用包含MD5冲突在内的各种方法捏造或窃取SSL证书。由于在会话达到认证协商的加密端口之前,SSL协议是采用明文传输DNS和HTTP恳求的,所以攻击者还可以在这些步骤中的任一时刻劫持会话。另外,攻击者还能够利用中间人攻击修正HTTPS链接,将用户重定向到恶意HTTP网站。
对任何攻击者来说,重复Hansen和Sokol所说的工作并不容易,它需要耐心和资源。两位专家强调,中间人攻击得逞之后,攻击者可能发动两种高度危险的攻击。
第一种是cookie修正(cookie poisoning)攻击,即攻击者利用浏览器在用户会话期间不更改cookie的情况,将同一个cookie重复标记为有效状态。如果攻击者能够提前劫持来自网站的cookie,然后再将其植入用户的浏览器中,则当用户的认证信息达到HTTPS站点时,攻击者就能够获得用户凭据并以用户身份登录。
第二种是重定向攻击。许多银行网站会将用户的会话从一个HTTP站点重定向到一个HTTPS站点,该会话通常是在另一个浏览器选项卡中打开,而不是在一个新的浏览器窗口中打开。由于攻击者仍然把持着旧的选项卡,所以攻击者可以在URL中注入Javascript脚本并修正新选项卡的行动。受攻击者可能会下载可履行文件,或者被重定向到一个恶意登录页面。
Hansen和Sokol说明说,利用针对SSL Web浏览器会话的攻击,攻击者可以观察和盘算用户在一个网站的特定页面上停留的时间。这可能会泄漏处理数据的页面。此时,攻击者可以在该网页上采用相干技巧逼迫用户退出登录并重新进行身份认证,从而获得用户凭据。
Hansen指出,“有必要对SSL进行修正,比如添加填充和抖动代码”。他说明说,通过在Web恳求中添加无意义的编码,可以延伸攻击者完成攻击的时间,也许足以禁止攻击者采用进一步的举动。他说,“要避免此类攻击,必须采用适当的选项卡隔离和沙箱技巧。安全专家也许能够避免此类情况的产生,但普通用户却不得不面临这种要挟。我们真的很难禁止这种攻击,我不知道有没有简略的措施可以解决这个问题。”
相关阅读