分析針對(duì)HTTPS瀏覽器會(huì)話的攻擊
發(fā)布時(shí)間:2010-08-11 15:54:34 作者:佚名
我要評(píng)論

所有SSL服務(wù)器中有一半以上運(yùn)行較舊的不安全版本的SSL,黑帽大會(huì)上詳細(xì)分析了針對(duì)HTTPS瀏覽器會(huì)話的攻擊。
關(guān)于SSL網(wǎng)站的好消息就是:大多數(shù)SSL網(wǎng)站都運(yùn)行著強(qiáng)大的加密技術(shù)。壞消息就是:超過60%的網(wǎng)站配置不當(dāng)。Qualys公司的工程、網(wǎng)絡(luò)應(yīng)用程序防 火墻和SSL主管和兼究人員Ivan Ristic公布了他對(duì)1.2億注冊(cè)域名的研究結(jié)果。Ristic發(fā)現(xiàn)其中2000萬注冊(cè)域名支持SSL,而只有72萬可能包含有效SSL證書,“這是非 常小的比例,但是這并不真正意味著只有一小部分網(wǎng)站在使用SSL,據(jù)我們所知,”Ristic表示。
更能說明問題的是,在所有SSL網(wǎng)站中,一半以上在使用SSLv2,這是較舊版本的SSL,并且不安全。只有38%的SSL網(wǎng)站配置良好,而 32%在協(xié)議中包含之前曝光的重新談判漏洞。
與此同時(shí),研究人員Robert Hansen and Josh Sokol詳細(xì)說明了針對(duì)瀏覽器的HTTPS/SSL的24種利用技術(shù),利用的是中間人攻擊。其中包括:cookie中毒和注入惡意內(nèi)容到瀏覽器標(biāo)簽。研究人員警告說,HTTPS并不能保證瀏覽器的保密性和完整性。
“天并沒有塌下來,但是目前來說,SSL是相當(dāng)脆弱的,”Hansen在黑帽大會(huì)中表示,“需要有適當(dāng)?shù)臉?biāo)簽隔離、cookie沙盒等。”他推薦使用單獨(dú)的瀏覽器來訪問包含敏感信息的網(wǎng)站。
同時(shí),Ristic表示,雖然SSL網(wǎng)站的狀態(tài)在安全方面來說很“一般”,不過現(xiàn)在SSL還很少被攻擊者攻擊。“我認(rèn)為,SSL并不是現(xiàn)在常見的攻擊向量,因?yàn)檫€有更多更容易攻擊的對(duì)象,現(xiàn)在我們應(yīng)該開始修復(fù)SSL的問題,這是可以修復(fù)的問題。”
三分之二的SSL網(wǎng)站使用的是默認(rèn)設(shè)置,這使它們很容易受到攻擊,“為了解決這個(gè)問題,你應(yīng)該提高警惕,與最終用戶或者供應(yīng)商交談,看看是否能實(shí)現(xiàn)更好的配置,這可能也是更可行的解決方案,”Ristic表示。例如,對(duì)SSL服務(wù)器中不安全協(xié)議的默認(rèn)支持就是一個(gè)常見錯(cuò)誤問題。
“要配置好SSL服務(wù)器只需要花15分鐘,為證書選擇密鑰尺寸,禁用不安全協(xié)議,并禁用不安全密碼。”
而不安全的SSLv2很容易受到中間人攻擊,雖然該版本SSL在大多數(shù)主流瀏覽器中已經(jīng)禁用,但仍然運(yùn)行很多SSL網(wǎng)站,“最可悲的就是,超過一半SSL網(wǎng)站支持SSL2,幾年來,我們一直知道這是不安全的。”
他發(fā)現(xiàn),而在SSL網(wǎng)站,反而很少或者不支持較安全的TLS1.1和1.2協(xié)議。
但調(diào)查發(fā)現(xiàn),大多數(shù)SSL網(wǎng)站都使用了強(qiáng)大的加密技術(shù),128位甚至更高。整體而言,Ristic表示,只有38.4%的SSL網(wǎng)站在安全和配置方面能夠得到A,而只有61.46%可以得到B或者更低分。Ristic計(jì)劃公布此次調(diào)查的所有數(shù)據(jù),并且計(jì)劃每年進(jìn)行一次調(diào)查。
更能說明問題的是,在所有SSL網(wǎng)站中,一半以上在使用SSLv2,這是較舊版本的SSL,并且不安全。只有38%的SSL網(wǎng)站配置良好,而 32%在協(xié)議中包含之前曝光的重新談判漏洞。
與此同時(shí),研究人員Robert Hansen and Josh Sokol詳細(xì)說明了針對(duì)瀏覽器的HTTPS/SSL的24種利用技術(shù),利用的是中間人攻擊。其中包括:cookie中毒和注入惡意內(nèi)容到瀏覽器標(biāo)簽。研究人員警告說,HTTPS并不能保證瀏覽器的保密性和完整性。
“天并沒有塌下來,但是目前來說,SSL是相當(dāng)脆弱的,”Hansen在黑帽大會(huì)中表示,“需要有適當(dāng)?shù)臉?biāo)簽隔離、cookie沙盒等。”他推薦使用單獨(dú)的瀏覽器來訪問包含敏感信息的網(wǎng)站。
同時(shí),Ristic表示,雖然SSL網(wǎng)站的狀態(tài)在安全方面來說很“一般”,不過現(xiàn)在SSL還很少被攻擊者攻擊。“我認(rèn)為,SSL并不是現(xiàn)在常見的攻擊向量,因?yàn)檫€有更多更容易攻擊的對(duì)象,現(xiàn)在我們應(yīng)該開始修復(fù)SSL的問題,這是可以修復(fù)的問題。”
三分之二的SSL網(wǎng)站使用的是默認(rèn)設(shè)置,這使它們很容易受到攻擊,“為了解決這個(gè)問題,你應(yīng)該提高警惕,與最終用戶或者供應(yīng)商交談,看看是否能實(shí)現(xiàn)更好的配置,這可能也是更可行的解決方案,”Ristic表示。例如,對(duì)SSL服務(wù)器中不安全協(xié)議的默認(rèn)支持就是一個(gè)常見錯(cuò)誤問題。
“要配置好SSL服務(wù)器只需要花15分鐘,為證書選擇密鑰尺寸,禁用不安全協(xié)議,并禁用不安全密碼。”
而不安全的SSLv2很容易受到中間人攻擊,雖然該版本SSL在大多數(shù)主流瀏覽器中已經(jīng)禁用,但仍然運(yùn)行很多SSL網(wǎng)站,“最可悲的就是,超過一半SSL網(wǎng)站支持SSL2,幾年來,我們一直知道這是不安全的。”
他發(fā)現(xiàn),而在SSL網(wǎng)站,反而很少或者不支持較安全的TLS1.1和1.2協(xié)議。
但調(diào)查發(fā)現(xiàn),大多數(shù)SSL網(wǎng)站都使用了強(qiáng)大的加密技術(shù),128位甚至更高。整體而言,Ristic表示,只有38.4%的SSL網(wǎng)站在安全和配置方面能夠得到A,而只有61.46%可以得到B或者更低分。Ristic計(jì)劃公布此次調(diào)查的所有數(shù)據(jù),并且計(jì)劃每年進(jìn)行一次調(diào)查。
相關(guān)文章
資深網(wǎng)管教你如何打造SSL加密的HTTPS站點(diǎn)
本文將由筆者為各位讀者介紹使用SSL加密協(xié)議建立WWW站點(diǎn)的全過程,為了保證技術(shù)的先進(jìn)性我們介紹在windows2003的IIS6上建立SSL加密的方法,當(dāng)然在windows2000的IIS5上建立S2015-04-02windows server 2003中IIS6.0 搭配https本地測試環(huán)境
如何提高站點(diǎn)信息的安全性呢?目前最簡單的解決方案就是利用SSL安全技術(shù)來實(shí)現(xiàn)WEB的安全訪問。2015-03-26HTTPS站點(diǎn)搭建教程:Win7/Windows Server 2008R2
本文將由筆者為各位讀者介紹在win7/windows server 2008R2環(huán)境下使用SSL加密協(xié)議建立WWW站點(diǎn)的全過程:https SSL證書安裝的搭建以及本地測試環(huán)境。2015-03-26- 百度近日推出了全站HTTPS安全加密服務(wù),能將所有百度搜索請(qǐng)求全部變成加密狀態(tài)。其實(shí),從2014年底開始,百度便已對(duì)部分地區(qū)開放了HTTPS加密搜索服務(wù),而本次百度則是將這一2015-03-14
https站點(diǎn)如何建設(shè)才能提高對(duì)百度友好度?
由于百度不會(huì)主動(dòng)抓取https網(wǎng)頁,因而導(dǎo)致了很多https網(wǎng)頁無法被收錄。今日,百度站長平臺(tái)就“https站點(diǎn)如何建設(shè)才能對(duì)百度友好”這一問題發(fā)布了公告,文中闡述了該問題的2014-09-22- 最近很多朋友問到底該不該用“影響搜索排名”的HTTPS?實(shí)際上,這也許只是一個(gè)安全性的問題,與谷歌排名并無實(shí)質(zhì)關(guān)聯(lián)也不無可能2014-08-23
百度解釋:站點(diǎn)https化是否會(huì)對(duì)流量產(chǎn)生負(fù)面影響
HTTPS是以安全為目標(biāo)的HTTP通道,簡單講是HTTP的安全版,而站點(diǎn)https化會(huì)對(duì)流量產(chǎn)生負(fù)面影響呢?本文將提供相關(guān)內(nèi)容供大家了解2015-12-18