Android

Nhiều lỗ hổng hơn trong Giao thức bảo mật SSL của Web

STOP Paying for SSL! | How To Get SSL Certificate On Your Website for Free

STOP Paying for SSL! | How To Get SSL Certificate On Your Website for Free
Anonim

Tại hội nghị Black Hat ở Las Vegas hôm thứ Năm, các nhà nghiên cứu đã tiết lộ một số cuộc tấn công có thể được sử dụng để thỏa hiệp Kiểu tấn công này có thể cho phép kẻ tấn công lấy cắp mật khẩu, cướp một phiên ngân hàng trực tuyến hoặc thậm chí đẩy ra một bản cập nhật trình duyệt Firefox có chứa mã độc, các nhà nghiên cứu cho biết. Đọc thêm: Cách xóa phần mềm độc hại khỏi PC Windows của bạn] Các vấn đề nằm ở cách nhiều trình duyệt đã triển khai SSL và cũng có trong hệ thống cơ sở hạ tầng khóa công khai X.509 được sử dụng để quản lý chứng chỉ kỹ thuật số được sử dụng bởi SSL để xác định xem một trang web có đáng tin cậy hay không.

Một nhà nghiên cứu bảo mật tự gọi mình là Moxie Marlinspike đã chỉ ra cách chặn lưu lượng SSL bằng cách sử dụng cái mà anh ta gọi là chứng chỉ hủy bỏ. Để thực hiện công việc tấn công của mình, Marlinspike trước tiên phải lấy phần mềm của mình trên một mạng cục bộ. Sau khi cài đặt, nó sẽ phát hiện lưu lượng SSL và trình bày chứng chỉ chấm dứt null của mình để chặn các liên lạc giữa máy khách và máy chủ. Cuộc tấn công của Marlinspike khá giống với một đòn tấn công thông thường khác gọi là tấn công SQL injection, nó sẽ gửi dữ liệu được tạo đặc biệt đến chương trình với hy vọng sẽ xâm nhập vào nó làm một cái gì đó nó không nên làm bình thường. Anh ta phát hiện ra rằng nếu anh ta tạo chứng chỉ cho tên miền Internet của riêng mình, bao gồm các ký tự null - thường được biểu diễn bằng 0 - một số chương trình sẽ hiểu sai chứng chỉ.

Đó là vì một số chương trình ngừng đọc văn bản khi thấy ký tự rỗng. Vì vậy, một chứng chỉ được cấp cho www.paypal.com 0.thought.org có thể được đọc là thuộc về www.paypal.com.

Vấn đề là phổ biến, Marlinspike nói, ảnh hưởng đến Internet Explorer, phần mềm VPN (mạng riêng ảo) Các nhà nghiên cứu Dan Kaminsky và Len Sassaman báo cáo rằng họ đã phát hiện ra rằng một số lượng lớn các chương trình Web phụ thuộc vào các chứng chỉ được cấp bằng cách sử dụng một mật mã lỗi thời. công nghệ được gọi là MD2, từ lâu đã được coi là không an toàn. MD2 đã không thực sự bị nứt, nhưng nó có thể bị phá vỡ trong vòng vài tháng bởi một kẻ tấn công được xác định, Kaminsky nói.

Thuật toán MD2 đã được sử dụng 13 năm trước bởi VeriSign để tự ký "một trong những chứng chỉ gốc cốt lõi trong "Tất cả các trình duyệt trên hành tinh," Kaminsky nói.

VeriSign ngừng ký giấy chứng nhận sử dụng MD2 vào tháng Năm, Tim Callan, phó chủ tịch tiếp thị sản phẩm tại VeriSign cho biết.

Tuy nhiên, "số lượng lớn các trang web sử dụng thư mục gốc này chúng tôi không thể thực sự giết nó hoặc chúng tôi sẽ phá vỡ Web, "Kaminsky nói.

Các nhà sản xuất phần mềm có thể, tuy nhiên, nói với các sản phẩm của họ để không tin tưởng các chứng chỉ MD2; họ cũng có thể lập trình các sản phẩm của họ để không bị tổn thương với cuộc tấn công chấm dứt null. Tuy nhiên, cho đến nay Firefox 3.5 là trình duyệt duy nhất đã vá lỗi về vấn đề chấm dứt null, Đây là lần thứ hai trong nửa năm qua SSL đã được kiểm tra kỹ lưỡng. Cuối năm ngoái, các nhà nghiên cứu đã tìm ra cách để tạo ra một cơ quan chứng nhận giả mạo, có thể lần lượt phát hành chứng chỉ SSL điện thoại sẽ được tin cậy bởi bất kỳ trình duyệt nào.

Kaminsky và Sassaman nói rằng có một số vấn đề trong giấy chứng nhận SSL ban hành khiến họ không an toàn. Tất cả các nhà nghiên cứu đều đồng ý rằng hệ thống x.509 được sử dụng để quản lý chứng chỉ cho SSL đã lỗi thời và cần được sửa.