针对SSL/TLS的典型攻击
发布时间:2021-06-19 15:12
SSL/TLS是网络上广泛使用的一个安全协议,它在TCP层和使用TCP的应用程序之间提供安全服务,能保证消息的保密性和完整性。SSL/TLS协议的标准在不断地完善,但是针对SSL/TLS的攻击也在不断地出现。首先对SSL/TLS协议进行了介绍,其次重点分析了各种典型的针对SSL/TLS的攻击。针对SSL/TLS协议的攻击被分为3类:与机制有关的攻击、与实现有关的攻击、与信任模型有关的攻击。在每类攻击下,都给出了几个具体的实例。
【文章来源】:计算机科学. 2015,42(S1)北大核心CSCD
【文章页数】:6 页
【部分图文】:
图2SSL/TLS握手协议消息交换过程SSL/TLS记录协议指明了在传输应用层消息之前将对
在传输应用层消息之前将对消息进行何种操作和格式处理。图3(a)说明了SSL/TLS记录协议的整个操作过程。来自应用层的数据首先会被分段,然后进行压缩(也可以选择不压缩,主要取决于握手协议协商的结果),其次加上MAC并加密,最后加上SSL/TLS记录头。经过SSL/TLS记录协议处理后的最终数据单元会被放入一个TCP段中,然后经过网络传输到达接收方,接收的数据经过解密、验证、解压、重组的逆向操作后传递给应用层的用户,至此,一个完整的传输过程已完成。图3SSL/TLS记录协议应用层的数据经过SSL/TLS记录协议处理后格式如图3(b)所示,处理后的数据可分为两个部分:SSL/TLS头和加密部分。SSL/TLS记录头由内容类型、主版本号、从版本号、压缩长度4个字段组成。3针对SSL/TLS的典型攻击针对SSL/TLS的攻击非常多,这些攻击要么欺骗客户端去获取用户的敏感信息,要么欺骗服务器去进行非法的访问,但是在这里我们不是简单地将SSL/TLS攻击分为针对客户端的攻击和针对服务器的攻击,而是将SSL/TLS的攻击分为3类:与机制有关的攻击、与实现有关的攻击、与信任模型有关的攻击。我们认为这样的划分比较合理,SSL/TLS协议与其他的互联网协议一样,也是由一组规范和机制组成,再完美的机制也可能存在薄弱环节,无可避免地给攻击者留下可趁之机,把从SSL/TLS的设计机制上找漏洞进而进行攻击的一类行为称作与机制有关的攻击;但是,尽管SSL/TLS的某些设计机制可能不存在缺陷,但是在实际实现中,由于某些策略暂时
嗅探到客户端将要向服务器发起建立安全连接的请求时,它会劫持客户端发送的握手包,然后通过自己先前建立的安全通道发送给服务器。由于握手包是通过攻击者的安全通道发送的,服务器在接收到握手包后,就会误认为这个握手包是由攻击者发送的,即认为攻击者发起了一个重协商的请求。由于握手包本来来自客户端,这样以来,服务器就会误认为攻击者具有客户端的某些权限,接下来,客户端发往服务器的流量就会被攻击者插入具有某种企图的流量,而服务器又盲目地相信这些流量都是合法的请求,进而返回一些攻击者期望的内容。图5RenegotiationAttack原理RFC5746[13]对两种抵抗RenegotiationAttack的方法进行了标准化,它们是SignalingCipher-SuiteValue(SCSV)和RenegotiationInformationExtension(RIE)。文献[14]对SCSV/RIE的安全性进行了证明。3.2与实现有关的攻击本小节给出了两个攻击实例,PRNGAttack和OpenSSLHeartbleedAttack,它们都是从实现的漏洞上对SSL/TLS进行攻击的。3.2.1PRNGAttackSSL/TLS协议的设计多处使用了随机数,但在实际实现中尚不能得到真正意义上的随机数,目前通常采用伪随机数发生器(PseudoRandomNumberGenerator,PRNG)生成近似随机的数。伪随机数由于缺乏随机数不可预测的性质,常常成为攻击的目标。我们把利用一定的手段对PRNG生成的随机数进行预测的行为称作PRNG攻击。早期版本(低于
本文编号:3238048
【文章来源】:计算机科学. 2015,42(S1)北大核心CSCD
【文章页数】:6 页
【部分图文】:
图2SSL/TLS握手协议消息交换过程SSL/TLS记录协议指明了在传输应用层消息之前将对
在传输应用层消息之前将对消息进行何种操作和格式处理。图3(a)说明了SSL/TLS记录协议的整个操作过程。来自应用层的数据首先会被分段,然后进行压缩(也可以选择不压缩,主要取决于握手协议协商的结果),其次加上MAC并加密,最后加上SSL/TLS记录头。经过SSL/TLS记录协议处理后的最终数据单元会被放入一个TCP段中,然后经过网络传输到达接收方,接收的数据经过解密、验证、解压、重组的逆向操作后传递给应用层的用户,至此,一个完整的传输过程已完成。图3SSL/TLS记录协议应用层的数据经过SSL/TLS记录协议处理后格式如图3(b)所示,处理后的数据可分为两个部分:SSL/TLS头和加密部分。SSL/TLS记录头由内容类型、主版本号、从版本号、压缩长度4个字段组成。3针对SSL/TLS的典型攻击针对SSL/TLS的攻击非常多,这些攻击要么欺骗客户端去获取用户的敏感信息,要么欺骗服务器去进行非法的访问,但是在这里我们不是简单地将SSL/TLS攻击分为针对客户端的攻击和针对服务器的攻击,而是将SSL/TLS的攻击分为3类:与机制有关的攻击、与实现有关的攻击、与信任模型有关的攻击。我们认为这样的划分比较合理,SSL/TLS协议与其他的互联网协议一样,也是由一组规范和机制组成,再完美的机制也可能存在薄弱环节,无可避免地给攻击者留下可趁之机,把从SSL/TLS的设计机制上找漏洞进而进行攻击的一类行为称作与机制有关的攻击;但是,尽管SSL/TLS的某些设计机制可能不存在缺陷,但是在实际实现中,由于某些策略暂时
嗅探到客户端将要向服务器发起建立安全连接的请求时,它会劫持客户端发送的握手包,然后通过自己先前建立的安全通道发送给服务器。由于握手包是通过攻击者的安全通道发送的,服务器在接收到握手包后,就会误认为这个握手包是由攻击者发送的,即认为攻击者发起了一个重协商的请求。由于握手包本来来自客户端,这样以来,服务器就会误认为攻击者具有客户端的某些权限,接下来,客户端发往服务器的流量就会被攻击者插入具有某种企图的流量,而服务器又盲目地相信这些流量都是合法的请求,进而返回一些攻击者期望的内容。图5RenegotiationAttack原理RFC5746[13]对两种抵抗RenegotiationAttack的方法进行了标准化,它们是SignalingCipher-SuiteValue(SCSV)和RenegotiationInformationExtension(RIE)。文献[14]对SCSV/RIE的安全性进行了证明。3.2与实现有关的攻击本小节给出了两个攻击实例,PRNGAttack和OpenSSLHeartbleedAttack,它们都是从实现的漏洞上对SSL/TLS进行攻击的。3.2.1PRNGAttackSSL/TLS协议的设计多处使用了随机数,但在实际实现中尚不能得到真正意义上的随机数,目前通常采用伪随机数发生器(PseudoRandomNumberGenerator,PRNG)生成近似随机的数。伪随机数由于缺乏随机数不可预测的性质,常常成为攻击的目标。我们把利用一定的手段对PRNG生成的随机数进行预测的行为称作PRNG攻击。早期版本(低于
本文编号:3238048
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/3238048.html