TLS 1.2 協議現漏洞 ,POODLE攻擊捲土重來

Editor發表於2019-02-14

谷歌安全團隊曾在2014年10月發現一個高危SSL漏洞POODLE(貴賓犬漏洞)影響SSL V3.0版本。後來,該漏洞捲土重來,甚至影響到SSL升級版——TLS協議。


一位研究人員在新的TLS中發現了兩個新的相關漏洞1.2加密協議。該協議暴露了所謂的POODLE攻擊的安全會話,並沒有真正消亡。


POODLE攻擊  


SSL3.0是已過時且不安全的協議,目前已被TLS 1.0,TLS 1.1,TLS1.2替代,因為相容性原因,大多數的TLS實現依然相容SSL3.0。


為了通用性的考慮,目前多數瀏覽器版本都支援SSL3.0,TLS協議的握手階段包含了版本協商步驟,一般來說,客戶端和伺服器端的最新的協議版本將會被使用。其在與伺服器端的握手階段進行版本協商的時,首先提供其所支援協議的最新版本,若該握手失敗,則嘗試以較舊的協議版本協商。能夠實施中間人攻擊的攻擊者通過使受影響版本瀏覽器與伺服器端使用較新協議的協商的連線失敗,可以成功實現降級攻擊,從而使得客戶端與伺服器端使用不安全的SSL3.0進行通訊,此時,由於SSL 3.0使用的CBC塊加密的實現存在漏洞,攻擊者可以成功破解SSL連線的加密資訊,比如獲取使用者cookie資料。這種攻擊被稱為POODL攻擊(Padding Oracle On Downgraded Legacy Encryption)。



研究人員Craig Young將於今年3月在新加坡的Black Hat Asia會議上詳細介紹他的發現,目前拒絕透露正在開發補丁的其他供應商,但他表示,這些產品包括Web應用防火牆,負載平衡器和遠端訪問SSL VPN。


TLS 1.2 協議現漏洞 ,POODLE攻擊捲土重來


Craig Young已將兩個新的缺陷命名Zombie POODLE和GOLDENDOODLE(CVE)。


使用ZombiePOODLE,他能夠在Citrix負載均衡器中恢復POODLE攻擊,並對一些尚未完全根除過時加密方法的系統上的POODLE攻擊進行微調。GOLDENDOODLE是一種類似的攻擊,但具有更強大,更快速的加密黑客攻擊效能。Young警告說,即使供應商完全消除了原有的POODLE缺陷,它仍然可能容易受到GOLDENDOODLE攻擊。


 

此攻擊所需條件


1、HTTPS服務端使用了CBC密碼套件;


2、在被攻擊客戶端和被攻擊伺服器之間建立中間人通道MITM,如建立惡意WiFi熱點,或者劫持路由器等中間網路裝置;


3、攻擊者通過植入使用者訪問的非加密網站上的程式碼,將惡意JavaScript注入受害者的瀏覽器;


4、惡意指令碼構造特定的HTTPS請求加密網站,結合中間人旁路監聽加密資料,多次請求後即可獲得加密資料中的Cookie和憑證。



 如何防範與應對?


1、確保全站HTTPS完整性,杜絕引入不安全的外鏈(HTTP指令碼資源,尤其是JavaScript指令碼) ,可以通過一些SSL站點安全檢測服務(如MySSL企業版)進行不安全外鏈監控;

2、檢查伺服器,避免使用RC4和CBC等不安全密碼套件,通過MySSL.com檢測,發現支援的加密套件中避免出現弱密碼和包含CBC的密碼套件;

3、涉及機密或者重要商業資料的系統加強異常狀況監測和巡查,並保持符合HTTPS最佳安全實踐。


參考閱讀:

https://www.darkreading.com/vulnerabilities---threats/new-zombie-poodle-attack-bred-from-tls-flaw/d/d-id/1333815



參考來源:

  • cnBeta.COM
  • csdn



更多資訊:





相關文章