針對(duì)SSL/TLS的典型攻擊
發(fā)布時(shí)間:2021-06-19 15:12
SSL/TLS是網(wǎng)絡(luò)上廣泛使用的一個(gè)安全協(xié)議,它在TCP層和使用TCP的應(yīng)用程序之間提供安全服務(wù),能保證消息的保密性和完整性。SSL/TLS協(xié)議的標(biāo)準(zhǔn)在不斷地完善,但是針對(duì)SSL/TLS的攻擊也在不斷地出現(xiàn)。首先對(duì)SSL/TLS協(xié)議進(jìn)行了介紹,其次重點(diǎn)分析了各種典型的針對(duì)SSL/TLS的攻擊。針對(duì)SSL/TLS協(xié)議的攻擊被分為3類(lèi):與機(jī)制有關(guān)的攻擊、與實(shí)現(xiàn)有關(guān)的攻擊、與信任模型有關(guān)的攻擊。在每類(lèi)攻擊下,都給出了幾個(gè)具體的實(shí)例。
【文章來(lái)源】:計(jì)算機(jī)科學(xué). 2015,42(S1)北大核心CSCD
【文章頁(yè)數(shù)】:6 頁(yè)
【部分圖文】:
圖2SSL/TLS握手協(xié)議消息交換過(guò)程SSL/TLS記錄協(xié)議指明了在傳輸應(yīng)用層消息之前將對(duì)
在傳輸應(yīng)用層消息之前將對(duì)消息進(jìn)行何種操作和格式處理。圖3(a)說(shuō)明了SSL/TLS記錄協(xié)議的整個(gè)操作過(guò)程。來(lái)自應(yīng)用層的數(shù)據(jù)首先會(huì)被分段,然后進(jìn)行壓縮(也可以選擇不壓縮,主要取決于握手協(xié)議協(xié)商的結(jié)果),其次加上MAC并加密,最后加上SSL/TLS記錄頭。經(jīng)過(guò)SSL/TLS記錄協(xié)議處理后的最終數(shù)據(jù)單元會(huì)被放入一個(gè)TCP段中,然后經(jīng)過(guò)網(wǎng)絡(luò)傳輸?shù)竭_(dá)接收方,接收的數(shù)據(jù)經(jīng)過(guò)解密、驗(yàn)證、解壓、重組的逆向操作后傳遞給應(yīng)用層的用戶,至此,一個(gè)完整的傳輸過(guò)程已完成。圖3SSL/TLS記錄協(xié)議應(yīng)用層的數(shù)據(jù)經(jīng)過(guò)SSL/TLS記錄協(xié)議處理后格式如圖3(b)所示,處理后的數(shù)據(jù)可分為兩個(gè)部分:SSL/TLS頭和加密部分。SSL/TLS記錄頭由內(nèi)容類(lèi)型、主版本號(hào)、從版本號(hào)、壓縮長(zhǎng)度4個(gè)字段組成。3針對(duì)SSL/TLS的典型攻擊針對(duì)SSL/TLS的攻擊非常多,這些攻擊要么欺騙客戶端去獲取用戶的敏感信息,要么欺騙服務(wù)器去進(jìn)行非法的訪問(wèn),但是在這里我們不是簡(jiǎn)單地將SSL/TLS攻擊分為針對(duì)客戶端的攻擊和針對(duì)服務(wù)器的攻擊,而是將SSL/TLS的攻擊分為3類(lèi):與機(jī)制有關(guān)的攻擊、與實(shí)現(xiàn)有關(guān)的攻擊、與信任模型有關(guān)的攻擊。我們認(rèn)為這樣的劃分比較合理,SSL/TLS協(xié)議與其他的互聯(lián)網(wǎng)協(xié)議一樣,也是由一組規(guī)范和機(jī)制組成,再完美的機(jī)制也可能存在薄弱環(huán)節(jié),無(wú)可避免地給攻擊者留下可趁之機(jī),把從SSL/TLS的設(shè)計(jì)機(jī)制上找漏洞進(jìn)而進(jìn)行攻擊的一類(lèi)行為稱作與機(jī)制有關(guān)的攻擊;但是,盡管SSL/TLS的某些設(shè)計(jì)機(jī)制可能不存在缺陷,但是在實(shí)際實(shí)現(xiàn)中,由于某些策略暫時(shí)
嗅探到客戶端將要向服務(wù)器發(fā)起建立安全連接的請(qǐng)求時(shí),它會(huì)劫持客戶端發(fā)送的握手包,然后通過(guò)自己先前建立的安全通道發(fā)送給服務(wù)器。由于握手包是通過(guò)攻擊者的安全通道發(fā)送的,服務(wù)器在接收到握手包后,就會(huì)誤認(rèn)為這個(gè)握手包是由攻擊者發(fā)送的,即認(rèn)為攻擊者發(fā)起了一個(gè)重協(xié)商的請(qǐng)求。由于握手包本來(lái)來(lái)自客戶端,這樣以來(lái),服務(wù)器就會(huì)誤認(rèn)為攻擊者具有客戶端的某些權(quán)限,接下來(lái),客戶端發(fā)往服務(wù)器的流量就會(huì)被攻擊者插入具有某種企圖的流量,而服務(wù)器又盲目地相信這些流量都是合法的請(qǐng)求,進(jìn)而返回一些攻擊者期望的內(nèi)容。圖5RenegotiationAttack原理RFC5746[13]對(duì)兩種抵抗RenegotiationAttack的方法進(jìn)行了標(biāo)準(zhǔn)化,它們是SignalingCipher-SuiteValue(SCSV)和RenegotiationInformationExtension(RIE)。文獻(xiàn)[14]對(duì)SCSV/RIE的安全性進(jìn)行了證明。3.2與實(shí)現(xiàn)有關(guān)的攻擊本小節(jié)給出了兩個(gè)攻擊實(shí)例,PRNGAttack和OpenSSLHeartbleedAttack,它們都是從實(shí)現(xiàn)的漏洞上對(duì)SSL/TLS進(jìn)行攻擊的。3.2.1PRNGAttackSSL/TLS協(xié)議的設(shè)計(jì)多處使用了隨機(jī)數(shù),但在實(shí)際實(shí)現(xiàn)中尚不能得到真正意義上的隨機(jī)數(shù),目前通常采用偽隨機(jī)數(shù)發(fā)生器(PseudoRandomNumberGenerator,PRNG)生成近似隨機(jī)的數(shù)。偽隨機(jī)數(shù)由于缺乏隨機(jī)數(shù)不可預(yù)測(cè)的性質(zhì),常常成為攻擊的目標(biāo)。我們把利用一定的手段對(duì)PRNG生成的隨機(jī)數(shù)進(jìn)行預(yù)測(cè)的行為稱作PRNG攻擊。早期版本(低于
本文編號(hào):3238048
【文章來(lái)源】:計(jì)算機(jī)科學(xué). 2015,42(S1)北大核心CSCD
【文章頁(yè)數(shù)】:6 頁(yè)
【部分圖文】:
圖2SSL/TLS握手協(xié)議消息交換過(guò)程SSL/TLS記錄協(xié)議指明了在傳輸應(yīng)用層消息之前將對(duì)
在傳輸應(yīng)用層消息之前將對(duì)消息進(jìn)行何種操作和格式處理。圖3(a)說(shuō)明了SSL/TLS記錄協(xié)議的整個(gè)操作過(guò)程。來(lái)自應(yīng)用層的數(shù)據(jù)首先會(huì)被分段,然后進(jìn)行壓縮(也可以選擇不壓縮,主要取決于握手協(xié)議協(xié)商的結(jié)果),其次加上MAC并加密,最后加上SSL/TLS記錄頭。經(jīng)過(guò)SSL/TLS記錄協(xié)議處理后的最終數(shù)據(jù)單元會(huì)被放入一個(gè)TCP段中,然后經(jīng)過(guò)網(wǎng)絡(luò)傳輸?shù)竭_(dá)接收方,接收的數(shù)據(jù)經(jīng)過(guò)解密、驗(yàn)證、解壓、重組的逆向操作后傳遞給應(yīng)用層的用戶,至此,一個(gè)完整的傳輸過(guò)程已完成。圖3SSL/TLS記錄協(xié)議應(yīng)用層的數(shù)據(jù)經(jīng)過(guò)SSL/TLS記錄協(xié)議處理后格式如圖3(b)所示,處理后的數(shù)據(jù)可分為兩個(gè)部分:SSL/TLS頭和加密部分。SSL/TLS記錄頭由內(nèi)容類(lèi)型、主版本號(hào)、從版本號(hào)、壓縮長(zhǎng)度4個(gè)字段組成。3針對(duì)SSL/TLS的典型攻擊針對(duì)SSL/TLS的攻擊非常多,這些攻擊要么欺騙客戶端去獲取用戶的敏感信息,要么欺騙服務(wù)器去進(jìn)行非法的訪問(wèn),但是在這里我們不是簡(jiǎn)單地將SSL/TLS攻擊分為針對(duì)客戶端的攻擊和針對(duì)服務(wù)器的攻擊,而是將SSL/TLS的攻擊分為3類(lèi):與機(jī)制有關(guān)的攻擊、與實(shí)現(xiàn)有關(guān)的攻擊、與信任模型有關(guān)的攻擊。我們認(rèn)為這樣的劃分比較合理,SSL/TLS協(xié)議與其他的互聯(lián)網(wǎng)協(xié)議一樣,也是由一組規(guī)范和機(jī)制組成,再完美的機(jī)制也可能存在薄弱環(huán)節(jié),無(wú)可避免地給攻擊者留下可趁之機(jī),把從SSL/TLS的設(shè)計(jì)機(jī)制上找漏洞進(jìn)而進(jìn)行攻擊的一類(lèi)行為稱作與機(jī)制有關(guān)的攻擊;但是,盡管SSL/TLS的某些設(shè)計(jì)機(jī)制可能不存在缺陷,但是在實(shí)際實(shí)現(xiàn)中,由于某些策略暫時(shí)
嗅探到客戶端將要向服務(wù)器發(fā)起建立安全連接的請(qǐng)求時(shí),它會(huì)劫持客戶端發(fā)送的握手包,然后通過(guò)自己先前建立的安全通道發(fā)送給服務(wù)器。由于握手包是通過(guò)攻擊者的安全通道發(fā)送的,服務(wù)器在接收到握手包后,就會(huì)誤認(rèn)為這個(gè)握手包是由攻擊者發(fā)送的,即認(rèn)為攻擊者發(fā)起了一個(gè)重協(xié)商的請(qǐng)求。由于握手包本來(lái)來(lái)自客戶端,這樣以來(lái),服務(wù)器就會(huì)誤認(rèn)為攻擊者具有客戶端的某些權(quán)限,接下來(lái),客戶端發(fā)往服務(wù)器的流量就會(huì)被攻擊者插入具有某種企圖的流量,而服務(wù)器又盲目地相信這些流量都是合法的請(qǐng)求,進(jìn)而返回一些攻擊者期望的內(nèi)容。圖5RenegotiationAttack原理RFC5746[13]對(duì)兩種抵抗RenegotiationAttack的方法進(jìn)行了標(biāo)準(zhǔn)化,它們是SignalingCipher-SuiteValue(SCSV)和RenegotiationInformationExtension(RIE)。文獻(xiàn)[14]對(duì)SCSV/RIE的安全性進(jìn)行了證明。3.2與實(shí)現(xiàn)有關(guān)的攻擊本小節(jié)給出了兩個(gè)攻擊實(shí)例,PRNGAttack和OpenSSLHeartbleedAttack,它們都是從實(shí)現(xiàn)的漏洞上對(duì)SSL/TLS進(jìn)行攻擊的。3.2.1PRNGAttackSSL/TLS協(xié)議的設(shè)計(jì)多處使用了隨機(jī)數(shù),但在實(shí)際實(shí)現(xiàn)中尚不能得到真正意義上的隨機(jī)數(shù),目前通常采用偽隨機(jī)數(shù)發(fā)生器(PseudoRandomNumberGenerator,PRNG)生成近似隨機(jī)的數(shù)。偽隨機(jī)數(shù)由于缺乏隨機(jī)數(shù)不可預(yù)測(cè)的性質(zhì),常常成為攻擊的目標(biāo)。我們把利用一定的手段對(duì)PRNG生成的隨機(jī)數(shù)進(jìn)行預(yù)測(cè)的行為稱作PRNG攻擊。早期版本(低于
本文編號(hào):3238048
本文鏈接:http://sikaile.net/guanlilunwen/ydhl/3238048.html
最近更新
教材專(zhuān)著