tls 禁用重协商_SSL/TLS高危不安全重新协商漏洞
關于網站或者應用當中的SSL/TLS協議所存在的不安全漏洞,相應的發布了一篇不安全重新協商漏洞的內容。小凱seo博客將這篇內容轉載過來和朋友們分享一下,題目是《SSL/TLS高危不安全重新協商漏洞》,正文部分如下:
發布時間:2009年8月
漏洞等級:高危
漏洞原理:
重新協商的漏洞在于新舊TLS連接之間沒有連續性,即使這兩個連接發生在同一個TCP連接上。也就是說,服務器并不會驗證新舊兩條TLS連接的另外一端是同一個。當重新協商發生在HTTP請求中時,上層應用是得不到通知的。此外,web服務器有時會緩存重新協商之前的數據,并將這些數據和重新協商后的數據一并發送給上層應用。
一個中間人攻擊者可以通過下面三個步驟來利用這個漏洞
第一步:攔截一個受害客戶端到服務器的TCP連接。
第二步:新建一個到服務器的TLS連接,包含攻擊負載。
第三步:在受害客戶端和服務器之間扮演透明代理。對于客戶端,開始了一個新的TLS握手;對于服務端,將會將客戶端的TLS握手理解為進行重新協商。一旦重新協商完成,客戶端和服務器便開始交換應用層數據。攻擊者的攻擊數據和客戶端的正常數據會被服務器合并處理,從而使得攻擊成功。
修復方案
臨時方案:服務器禁用客戶端重新協商功能。
升級協議以支持安全的重新協商,2010年,在協議層引入了Renegotiation Indication擴展以便解決不安全的重新協商。
總結
以上是生活随笔為你收集整理的tls 禁用重协商_SSL/TLS高危不安全重新协商漏洞的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: java mp3转wav_在线语音转文字
- 下一篇: 中one_十月中大型SUV销量排行:途昂