时间:2015-03-05 | 来源:互联网 | 阅读:100
话题:
最近安全研究人员发现一种新型SSL/TLS漏洞。预计在十年内,数以百万计的苹果、安卓用户访问HTTPS网站时将可能遭受中间人进而被窃取账号和密码,即使这些网站使用了加密传输也无济于事。
这个漏洞编号为CVE-2015-0204,人们将它命名为FREAK(Factoring Attack on RSA-EXPORT Keys)。黑客或情报机构能借此强迫客户端使用低版本且包含漏洞的加密方式,包括美国的出口级密钥——512位的RSA密钥。
FREAK漏洞是由法国国家信息与自动化研究所(Inria)和微软的研究人员共同发现的。为此,他们曾研究了OpenSSL v1.01k及之前的协议版本,以及苹果的安全传输机制。
90年代的暗箱操作
90年代,美国政府要求在货物出口前,要求出口产品和设备进行“暗箱操作”——必须使用弱加密的“出口级”加密方式,这种加密方式可以便于情报机构和特殊机构破解利用。当时只有美国本土的产品才能使用更强壮的加密方式。
虽然后来这一“政治需求”间谍手段已被废弃,但是多少年过去了,这种弱加密的“出口级”加密方式依然存在,于是形成了FREAK漏洞。
现在,FREAK漏洞让黑客能够轻松解密网站的私钥和加密密码,登录cookie,以及其他HTTPS传输的机密数据(比如账号、密码)。
约翰·霍普金斯大学-信息安全研究所的研究助理教授,在博客里总结了关于FREAK漏洞相关情况,并给我们展示了黑客如何借此施展中间人攻击:
1.在客户端发出的Hello消息中,它会请求标准的RSA加密 2.中间人攻击者会改变请求内容,转而请求“出口级的RSA加密” 3.服务端会回馈一个512比特位的出口级的RSA密钥,并使用自己的密钥签名 4.由于OpenSSL/Secure传输的bug,客户端会接受这个存在漏洞的密钥 5.黑客通过分析RSA模量还原相应的RSA密钥 6.当客户端加密“pre-master secret”这样的消息,并发送给服务端时,黑客便可以通过获得的RSA密钥解密,改为“master secret” 7.从这一步起,黑客可以看见明文,然后对其内容任意进行修改
湘ICP备2022002427号-10湘公网安备:43070202000427号
© 2013~2019 haote.com 好特网