当前位置:首页 » 黑客技术 » 正文

分类页和文章页“当前位置”下方广告(PC版)
领先漏洞博客,一个值得收藏的网站!个人QQ/微信 : 947691002 技术交流QQ群:144650234

没有Key就拿你没办法?

289 人参与  2017年11月30日 17:13  分类 : 黑客技术  评论

0x01 前言

有同学表示

你说的不都是自己有Key? 没Key你能解?

好吧,我们就来讲讲不是替换证书的部分


0x02 HTTPS降级攻击

开始之前…

又是呢个问题:这是啥?
我们知道,在现在经常使用的都是TLSv1.2的协议,在他之前,还有SSL和TLS1.0之类的

为什么需要更新呢?当然是因为存在漏洞了

所以HTTPS降级攻击就是欺骗浏览器和服务器使用不安全的协议,这样就可以使用已知的漏洞进行攻击
具体应该咋整呢?

在服务器与浏览器开始传输数据之前,会经历一个握手环节,在这时会商定未来的传输应该使用什么版本的加密协议,理想情况下应该是这样

浏览器: 我支持SSL v3,TLS V1,TLS V1.2,你选一个吧?

服务器: 我选TLS V1.2

接下来成功的创建了链接

但是在攻击的情况下会这样

浏览器->中间人: 我支持SSL v3,TLS V1,TLS V1.2,你选一个吧?

中间人->服务器: 他(浏览器)只支持SSL V3,你没得选

服务器->中间人: 好吧那就SSL V3吧

中间人->浏览器: 服务器说让你用SSL V3

于是我们的消息又被抓走了

哪怎么解决呢?

其实很简单:服务器不支持就好啊

没错,服务器会直接回应:不好意思,SSL V3我不支持,你还是换个浏览器吧


0x03 SSL/TLS协议漏洞

持续了N年的CBC问题:Padding Oracle

恩,这就是由于填充的设计错误了,简单说,如果你使用了一个块加密算法,但是数据长度不符合要求时,就会出现填充,填充有许多算法,比如CFB啊,CBC啊,这里出问题的就是CBC

当提供了一个非法的填充之后,解密算法会汇报一个错误,但是CBC的设计导致其可以进行暴力猜解,所以当攻击者能够获得密文以及初始化向量,并且可以进行暴力穷举进行正误判断时,则能够解密所有加密流量

为啥说持续了N年呢…这个漏洞最早被Serge Vaudenay在2002年曝光,一直影响到今年的CVE-2016-2107,其间有许多相同原理的…详细请戳这里

https://en.wikipedia.org/wiki/Padding_oracle_attack

你说都是老版本?好吧来点新鲜的 – HEIST

HEIST,全称Encrypted Information can be Stolen through TCP-Windows,可以不通过中间人而解密HTTPS流量中的敏感信息,专家(不是我)表示,目前唯一缓和攻击的方法是禁用第三方cookies和Js…恩,有条件的同学自行前往U2B观看解说,还没彻底研究明白,就不卖弄了.

难道新旧结合不可以?

当然可以,DROWN(CVE-2016-0703,Decrypting RSA with Obsolete and Weakened eNcryption)就是利用旧协议对新协议进行攻击的,大概有1100万服务器有可能遭受攻击,大牛们已经分析的很清楚了,戳这里

https://www.linux.com/news/more-11-million-https-websites-imperiled-new-decryption-attack

还有许多漏洞,和这三种的原理都差不多,我就不细说了,下次让我们怼RSA吧!


来源:领先漏洞(QQ交流群:144650234),转载请保留出处和链接!

本文链接:http://www.sickbug.com/post/52.html

文章底部广告(PC版)
领先漏洞博客,一个值得收藏的网站!个人QQ/微信 : 947691002 技术交流QQ群:144650234

本文标签:

加入【领先技术交流】QQ群:144650234(加群验证:领先博客)

<< 上一篇 下一篇 >>
评论框上方广告(PC版)
领先漏洞博客,一个值得收藏的网站!个人QQ/微信 : 947691002 技术交流QQ群:144650234

  • 评论(0)
  • 相关文章

◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。

SEO最好模板

文章投稿 | 有偿服务 | 本站主题 | 友链申请 | 负责申明

Copyright Your WebSite.Some Rights Reserved.