王爷训妃成瘾【【安全预警】Forbidden attack:7万台web服务器陷入被攻击的险境 】—-静水久,今晚买什么生肖,小k娱乐,怎么样才能赚钱

网络干货 litianseo 5个月前 (06-28) 52次浏览 已收录 0个评论

正文:

  【安全预警】Forbidden attack:7 万台 web 服务器陷入被攻击的险境  
最近,根据某国际安全小组的研究表明,金融巨头 Visa 旗下部分受 HTTPS 保护的网站最近被发现了一种漏洞,它的存在可以让黑客注入恶意代码,访客浏览器将会访问到恶意内容。
加密重用造成的 Forbidden Attack
据统计,受影响一共有 184 台服务器,其中部分属于德国证券交易所(Deutsche B rse)和波兰银行协会(Zwizek Banków Polskich),它们被发现容易受到某加密技术漏洞的攻击,我们称之为“Forbidden Attack”。此外,还有 7 万台 web 服务器被发现存在风险,虽然实际执行攻击会比较困难。
这些数据来自于 1 月份的全网扫描,当时 Deutsche B?rse 就修补了这个漏洞。但是在上周三的时候,研究人员发现 Visa 和 Zwizek    Banków Polskich 的漏洞似乎仍然存在,而且官方并没有回复安全研究员私下提交的漏洞信息。
该漏洞源于不正确的传输层安全协议,在数据被加密时,错误重用了相同的加密随机数。TLS 的规范其实已经写明,这些数据只能使用一次,当多次重用时,则会导致 Forbidden Attack。这种攻击能让黑客自行生成密钥去认证网站内容。这个漏洞利用的首次提交,是    以评论的形式写给国家标准技术研究所的。之所以叫这个名字,是因为其正确加密的基本原则,是必须临时而独特的。
在 TLS 握手中,那 184 台 HTTPS 服务重复使用了客户端浏览器首次连接到 HTTPS 网站的那个随机数,违背了加密的基本原则。因此,黑客只要有能力监控连接传输的内容,比如处于同一个不安全的 wifi 环境下,他们就可以将恶意内容注入到传输数据流里,而客户端浏览器并不能检查出任何差错。
研究人员在一篇名为《忽视随机数的恶果:TLS GCM 实战伪造内容攻击》的 paper 中写道:“这是可靠性验证的失败,即使只在同一个时间段里重用一个随机数,也能让黑客通过 HTTPS 进行伪造内容攻击。”这项研究的结果,也将作为 8 月份拉斯维加斯黑帽的大会某议题的基础材料。
黑客污染 HTTPS 认证过的内容的中间人攻击,已经击破了 TLS 的基本保证。黑客可以绕过保护,添加恶意 JS 代码或者添加能诱惑访客输入密码、社会安全码或者其他敏感数据的 WEB 内容。虽然这个漏洞让 Forbidden Attack 很好的文档规范化了,新的研究结果仍值得我们注意如何利用它去对抗 HTTPS 保护的网站,网上也有相应的 POC 代码。
下面则是一段演示视频:

GCM 随机数重用攻击 visa.dk 的 POC
这篇 paper 是由研究人员 Hanno B?ck、Aaron Zauner、Sean Devlin、 Juraj Somorovsky、and Philipp Jovanovic 共同撰写,里面警告我们网上约 7 万 HTTPS 服务器,可能会因为伪随机数算法生成的“随机数”而遭受这类攻击。只要有足够多的 WEB 请求,黑客就有很大可能性去重用其中一个来执行攻击。然而这样所需 WEB 请求的数量是比较大的,约 2 的 30 次方个请求里取得重复随机数的可能性为 3%,    2 的 35 次方个请求后能 100%成功。正如 paper 的标题所述,Forbidden Attack 针对的是 AES-GCM,世界上最广泛的 TLS 对称加密协议。
在研究人员发现的 7 万站点中,黑客需要往 WEB 连接里填充 TB 级别的数据,从而创建足够多的请求。因此,这种攻击的理论性可能会高于实际意义。但是,这仍然被大多数运用 HTTPS 保护的组织当作不可接受的风险。研究人员目前确定了几个 TLS 实例中生成了伪随机数,其中有 IBM 的 DominoWEB 服务器,已于 3 月打上了补丁。还有个 Radware 的负载均衡器的案例,也    已经修复了。
自研究人员发布扫描结果后,许多漏洞网站已经修复了。但是只有工程师们深刻意识到这个问题,事情才能显著改善,这也是研究人员发布这篇 paper 的原因。
Zauner 在邮件中写道,“我敢肯定一年以后我再去扫描一遍,还是会有很多的漏洞案例。可能还有更多方法可以利用它,谁知道呢?”
GCM 工作机制浅析
那么,像 GCM 或者类似 CTR 模式的 CCM,为什么不能在发送的信息中进行随机数重用呢?下面我们将就 GCM 的工作机制进行解释一番:
当使用 AES GCM 时,我们并不会运行 AES 加密的数据。而我们会使用 AES 去加密标志自增计数器创建的各区块,这就造就了不可预知的比特流(密钥数据流)。然后,我们会用需要加密的数据流与之进行 XOR 运算。而最初的计数区块,就是用来与其他加密文本一起生成身份验证标记的。
如果我们单独看 AES 加密算法,可以知道用相同的密钥去加密相同的数据,是会得到相同的加密文本的,这也是我们为啥需要 CBC 模式下的 IV。那么我们在 GCM 里面重用相同的随机数会发生什么呢?
假设有两个不同的消息 A 和 B,我们如果在其中使用了同一随机数 N,这些消息的第一个区块会被这样加密:

C?? = AES(counter(N,1)) ⊕ A?C?? = AES(counter(N,1)) ⊕ B?

这基本上意味着,我们如果使用相同计数器和相同的随机数去 XOR 两个加密的区块,会得到 XOR 的文本:    

C?? ⊕ C?? = B? ⊕ A?

如果我们知道其中一个纯文本,我就可以用加密文本与之 XOR,从而得到密钥数据流。最后,我们就能解密另一段使用同样的密钥和随机数加密的文本了(这点受限于已知文本长度)。    
 *参考来源:AR、BS,FB 小编 dawner 编译,转载请注明来自 FreeBuf 黑客与极客(FreeBuf.COM) 王爷训妃成瘾,静水久

———————————-

相关阅读:
今晚买什么生肖,小 k 娱乐,大桥未久趴在玻璃上是哪一部分 大桥未久(おおはしみく)LAF-41-  

  青青乃自保,不为时所移。向非厄岁寒,何以别奇姿。
“不能吗?”陈宇梵双眸微眯冷声道,就在这同一刻一道电光从其身后飞射而出……
  【唐柳宗元文集】
第 2 章 轩辕噬魂
  节有度振动盘控制器怎么样才能赚钱


喜欢 (0)
[576801182@qq.com]
分享 (0)
发表我的评论
取消评论
表情 贴图 加粗 删除线 居中 斜体 签到

Hi,您需要填写昵称和邮箱!

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址