科技行者

行者学院 转型私董会 科技行者专题报道 网红大战科技行者

知识库

知识库 安全导航

至顶网安全频道华盛顿黑帽会议又爆SSL漏洞利用的新工具 SSL Strip

华盛顿黑帽会议又爆SSL漏洞利用的新工具 SSL Strip

  • 扫一扫
    分享文章到微信

  • 扫一扫
    关注官方公众号
    至顶头条

据 The Register 今日消息,华盛顿黑帽会议又爆SSL漏洞利用的新工具 SSL Strip,让人们再次为 WiFi 和 洋葱代理网络的安全而担忧.SSL Strip (下称 SSp) 可以通过中介攻击方式(Man-in-the-middle)在不改变SSL加密状态的情况下,欺骗用户盗取他们私人密码.尽管中介攻击方式已经是老生常谈,但本次的 SSp 貌似伪装技巧非同一般.

来源:网界网 2009年8月11日

关键字: SSL漏洞 SSL BlackHat 黑帽大会 黑帽2009

  • 评论
  • 分享微博
  • 分享邮件

  据 The Register 今日消息,华盛顿黑帽会议又爆SSL漏洞利用的新工具 SSL Strip,让人们再次为 WiFi 和 洋葱代理网络的安全而担忧.SSL Strip (下称 SSp) 可以通过中介攻击方式(Man-in-the-middle)在不改变SSL加密状态的情况下,欺骗用户盗取他们私人密码.尽管中介攻击方式已经是老生常谈,但本次的 SSp 貌似伪装技巧非同一般.

  起因

  报道中据 Marlinspike 说,大部分使用SSL 的网站并非全站加密,仅对部分重要的网页使用SSL,这就给攻击者以可乘之机.

  原理

  SSp 可以篡改站点的未加密响应,劫持 HTTPS 链接,同时给原站链接已加密的假象.在用户方面,SSp 使用了多种手段欺骗用户.首先,其使用的本地代理含有合法的 SSL 证书使浏览器将页面报告已加密(但证书提供商不同).其次SSp 还使用单应方式(homographic )创建包含虚假斜线的超长链接,并通过为*.ijjk.cn获取合法的 SSL 通配符证书,阻止浏览器将链接字符转换为PunyCode* ."它最邪恶的问题是(它篡改的链接)看起来很像 Https://gmail.com","http与https间的桥接问题也是 SSL 部署中的一个最基础的部分,改善这一点会很难."

  危害

  Marlinspike 已经用 SSp 成功的骗过了 FF 和Safari 用户,尽管他还没有对IE 进行测试,但他估计同样的策略对IE将仍旧有效.

  为了证实自己的观点,Marlinspike 在 Tor 匿名网络中(以出口节点身份)运行 SSp 24 小时共截获254个密码,这些密码来自包括 Yahoo, Gmail, Ticketmaster, PayPal, 和 LinkedIn 等大网站.

    • 评论
    • 分享微博
    • 分享邮件
    闂傚倸鍊风欢锟犲矗鎼淬劌绐楅柡鍥╁亹閺嬪酣鏌曡箛瀣仾濠殿垰銈搁弻鏇$疀鐎n亖鍋撻弽顓ㄧ稏闁跨噦鎷�

    婵犵數濮烽。浠嬪焵椤掆偓閸熷潡鍩€椤掆偓缂嶅﹪骞冨Ο璇茬窞闁归偊鍓涢悾娲⒑闂堟单鍫ュ疾濠婂嫭鍙忔繝濠傜墛閸嬨劍銇勯弽銊с€掗柟钘夊暣閺岀喖鎮滈埡鍌涚彋閻庤娲樺畝绋跨暦閸洖鐓涢柛灞剧矋濞堟悂姊绘担绛嬪殐闁搞劋鍗冲畷銏ゅ冀椤愩儱小闂佹寧绋戠€氼參宕伴崱妯镐簻闁靛牆鎳庢慨顒€鈹戦埥鍡椾簼婵犮垺锚铻炴俊銈呮噺閸嬪倹绻涢崱妯诲碍閻庢艾顦甸弻宥堫檨闁告挾鍠庨锝夘敆娓氬﹦鐭楁繛鎾村焹閸嬫捇鏌e☉娆愬磳闁哄本绋戦埞鎴﹀川椤曞懏鈻婄紓鍌欑劍椤ㄥ懘鎯岄崒鐐靛祦閹兼番鍔岄悞鍨亜閹烘垵顏╅悗姘槹閵囧嫰寮介妸褎鍣ョ紓浣筋嚙濡繈寮婚悢纰辨晣鐟滃秹鎮橀懠顒傜<閺夊牄鍔庣粻鐐烘煛鐏炶姤鍠橀柡浣瑰姍瀹曠喖顢橀悩铏钒闂備浇宕垫慨鎶芥⒔瀹ュ鍨傞柦妯猴級閿濆绀嬫い鏍ㄧ☉濞堟粓姊虹涵鍛【妞ゎ偅娲熼崺鈧い鎺嗗亾闁挎洩濡囧Σ鎰板籍閸繄顓洪梺缁樺姇瀵剙螖閸涱喚鍘搁梺鍓插亽閸嬪嫰鎮橀敃鍌涚厱閻庯綆鍋嗘晶顒傜磼閸屾稑绗ч柟鐟板閹煎湱鎲撮崟闈涙櫏闂傚倷绀侀幖顐も偓姘卞厴瀹曞綊鏌嗗鍛紱閻庡箍鍎遍ˇ浼村磿瀹ュ鐓曢柡鍥ュ妼婢ь垰霉閻樿秮顏堟箒闂佹寧绻傚Λ妤呭煝閺囥垺鐓冪憸婊堝礈濮樿泛钃熼柕濞у嫷鍋ㄩ梺缁樺姇椤曨參鍩㈤弴銏″€甸柨婵嗗€瑰▍鍥ㄣ亜韫囨稐鎲鹃柡灞炬礋瀹曢亶顢橀悢濂変紦

    重磅专题
    往期文章
    最新文章