DoSECU 安全報(bào)道 8月3日消息:安全研究專(zhuān)家在使用保證互聯(lián)網(wǎng)通信安全的SSL(加密套接字協(xié)議層)加密協(xié)議的軟件中發(fā)現(xiàn)了一些嚴(yán)重的漏洞。
周四在拉斯維加斯舉行的黑帽大會(huì)上,安全專(zhuān)家公布了許多被用來(lái)威脅網(wǎng)站和瀏覽器之間網(wǎng)絡(luò)流量安全的攻擊類(lèi)型。
專(zhuān)家稱(chēng),此類(lèi)攻擊可以讓攻擊者竊取密碼,劫持網(wǎng)絡(luò)銀行界面或者對(duì)包含惡意代碼的火狐瀏覽器進(jìn)行升級(jí)。
擺在面前的問(wèn)題是許多瀏覽器執(zhí)行的都是SSL加密協(xié)議,在X.509公共密鑰基礎(chǔ)架構(gòu)系統(tǒng)中也使用SSL加密協(xié)議來(lái)管理數(shù)字證書(shū),以此來(lái)判斷網(wǎng)站是否值得信賴。
一位名為Moxie Marlinspike的安全專(zhuān)家向大家展示了使用一種零終止證書(shū)來(lái)截取SSL流量的方法。為了向大家展示攻擊的發(fā)動(dòng)過(guò)程,Marlinspike必須首先在本地區(qū)域網(wǎng)上安裝它的軟件。安裝成功后,它會(huì)偵查SSL流量并出示他的零終止證書(shū),以此來(lái)截取客戶端和服務(wù)器之間的網(wǎng)絡(luò)通信。此類(lèi)中間人攻擊是很難被發(fā)現(xiàn)的。
Marlinspike展示的攻擊方法與另一種常見(jiàn)的攻擊方式-SQL注入式攻擊非常類(lèi)似,SQL注入式攻擊是將專(zhuān)門(mén)編譯的數(shù)據(jù)發(fā)送到打算誘騙的程序上,欺騙用戶去做正常不應(yīng)該去做的事情。他還發(fā)現(xiàn)如果他為自己包含零字符串的互聯(lián)網(wǎng)域創(chuàng)建證書(shū)(通常表示為a/0),一些程序就會(huì)曲解證書(shū)。
這是因?yàn)橐恍┏绦蛟诳吹搅阕址麜r(shí)就會(huì)停止閱讀文本文件。這樣以www.paypal.com