TLS/SSl 相关攻击漏洞及检测方法(testssl.sh)
漏洞介紹
TLS/SSL介紹:
SSL“安全套接層”協(xié)議,TLS“安全傳輸層”協(xié)議,都屬于是加密協(xié)議,在其網(wǎng)絡(luò)數(shù)據(jù)傳輸中起到保護隱私和數(shù)據(jù)的完整性。保證該網(wǎng)絡(luò)傳輸?shù)男畔⒉粫晃唇?jīng)授權(quán)的元素攔截或修改,從而確保只有合法的發(fā)送者和接收者才能完全訪問并傳輸信息。
?
TLS/SSL主要漏洞介紹:
1. OpenSSL CCS注入漏洞 (CVE-2014-0224)
在客戶端和服務(wù)端握手階段,OpenSSL協(xié)議不合時宜地接受密碼更換說明(ChangeCipherSpec :CCS),而產(chǎn)生了該漏洞。攻擊者可以發(fā)起中間人攻擊并利用此漏洞篡改或監(jiān)聽SSL加密傳輸?shù)臄?shù)據(jù)。
2. Drown跨協(xié)議攻擊TLS漏洞(CVE-2016-0800)
DROWN漏洞主要利用SSLv2協(xié)議的脆弱性對TLS協(xié)議進行攻擊。攻擊者通過中間人攻擊等手段截獲和解密用戶和服務(wù)器之間的加密通信,包括但不限于用戶名和密碼、信用卡號、電子郵件、即時消息,以及敏感文件。在一些常見的場景,攻擊者還可以冒充一個安全的網(wǎng)站攔截或篡改用戶看到的內(nèi)容。。
3. OpenSSL FREAK Attack漏洞(CVE-2015-0204)
攻擊者可攔截受影響的客戶端與服務(wù)器之間的 HTTPS 連接,并強制其使用弱加密。客戶端會在一個全安全強度的RSA握手過程中接受使用弱安全強度的出口RSA密鑰,其中關(guān)鍵在于客戶端并沒有允許協(xié)商任何出口級別的RSA密碼套件。當 TLS/SSL 客戶端使用較弱的密鑰交換方法時,攻擊者可破解正在使用的密鑰。攻擊者使用破解的密鑰,可在通信期間解密竊取數(shù)據(jù),甚至惡意操作敏感信息。
4. Heartbleed (CVE-2014-0160)
主要出現(xiàn)在openSSL處理TLS心跳的過程中,TLS心跳的流程是:A向B發(fā)送請求包,B收到包后讀取這個包的內(nèi)容(data),并返回一個包含有請求包內(nèi)容的響應(yīng)包。請求包的內(nèi)容(data)中包含有包的類型(type)和數(shù)據(jù)長度等信息。有張圖片不錯:
5. SSL POODLE漏洞(CVE-2014-3566) TLS POODLE(CVE-2014-8730)
該漏洞主要由于ssl3.0引起的,由于TLS填充是SSLv3的一個子集,因此可以使用針對TLS的POODLE攻擊,禁用禁止SSL3.0和TLS1.2即可,該漏洞只對CBC模式的明文進行了身份驗證,但是沒有對填充字節(jié)進行完整性驗證,攻擊者竊取采用SSL3.0版加密通信過程中的內(nèi)容,對填充字節(jié)修改并且利用預(yù)置填充來恢復(fù)加密內(nèi)容,發(fā)動中間人攻擊攔截用戶瀏覽器和HTTPS站點的流量,然后竊取用戶的敏感信息,如用戶認證的cookies信息、賬號信息等。
6. OpenSSL FREAK Attack漏洞(CVE-2015-0204)
攻擊者可攔截受影響的客戶端與服務(wù)器之間的 HTTPS 連接,并強制其使用弱加密。即客戶端會在一個全安全強度的RSA握手過程中接受使用弱安全強度的出口RSA密鑰,主要在于客戶端并沒有允許協(xié)商任何出口級別的RSA密碼套件。當 TLS/SSL 客戶端使用較弱的密鑰交換方法時,攻擊者可破解正在使用的密鑰。攻擊者使用破解的密鑰,可在通信期間解密竊取數(shù)據(jù),甚至惡意操作敏感信息。
7. SSLv3降級加密協(xié)議Openssl Padding Oracle漏洞(CVE-2016-2107)
當瀏覽器進行HTTPS連接失敗的時候,將會嘗試使用舊的協(xié)議版本,這其中就包括SSL 3.0,于是加密協(xié)議由更加安全的協(xié)議(比如:TLS 1.0)降級成SSL 3.0。然后利用SSLv3中存在的漏洞,解密得到其數(shù)據(jù)包的明文信息,而這些明文信息極有可能是用戶的隱私數(shù)據(jù),比如cookie,這樣攻擊者就可以拿到這些隱私數(shù)據(jù),進行更深層次的攻擊。
8. SSL/TLS RC4算法漏洞(CVE-2015-2808)(CVE-2013-2566)
SSL/TLS內(nèi)使用的RC4算法存在單字節(jié)偏差和在初始化階段沒有正確將狀態(tài)數(shù)據(jù)與關(guān)鍵字數(shù)據(jù)組合安全漏洞,可允許遠程攻擊者通過分析統(tǒng)計使用大量相同明文的大量會話,利用此漏洞恢復(fù)純文本信息。
9. TLS協(xié)議信息泄露漏洞(CVE-2012-4929)
因SSL壓縮造成的安全隱患,通過它可竊取啟用數(shù)據(jù)壓縮特性的HTTPS或SPDY協(xié)議傳輸?shù)乃矫躓eb Cookie。在成功讀取身份驗證Cookie后,攻擊者可以實行會話劫持和發(fā)動進一步攻擊。
10. SSL/TLS LogJam中間人安全限制繞過漏洞 (CVE-2015-4000)
Logjam(CVE-2015-4000) 使用 Diffie-Hellman 密鑰交換協(xié)議的 TLS 連接很容易受到攻擊,尤其是DH密鑰中的公鑰強度小于1024bits。讓有漏洞的TLS連線降級為512-bit出口等級的密碼交換安全性,通過為兩組弱 Diffie-Hellman 參數(shù)預(yù)先計算 512 字節(jié)質(zhì)數(shù)完成,然后再讀取或修改經(jīng)由TLS加密連線傳輸?shù)馁Y料。于FREAK相似,但是freak攻擊的為rsa算法。
漏洞檢測
-
工具下載:git clone?https://github.com/drwetter/testssl.sh.git
檢測方式
./testssl –* ip總結(jié)
以上是生活随笔為你收集整理的TLS/SSl 相关攻击漏洞及检测方法(testssl.sh)的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: Linux学习总结(三)之 putty,
- 下一篇: 渗透测试web未设置http头 Stri