确实,最近信息量有点大…

提示

这文是我存了N年的草稿....可能都过时了吧,想的尽量多更新少BB就打算发了我所有的库存文.....

CNNIC

最为关注的:CNNIC颁发证书授权MIC进行中间人攻击,监听企业加密通讯。

SSL/TLS 受戒礼

[PDF]

http://www.imperva.com/docs/HII_Attacking_SSL_when_using_RC4.pdf

起因

2015年3月26日,国外数据安全公司Imperva的研究员Itsik Mantin在BLACK HAT ASIA 2015发表论文《Attacking SSL when using RC4》阐述了利用存在了13年之久的RC4漏洞——不变性弱密钥(《Weakness in the Key Scheduling Algorithm of RC4》,FMS 发表于2001年)进行的攻击,并命名为“受戒礼”攻击(Bar Mitzvah Attack)。

直到2015年3月,还有约30%的网络通信是由RC4进行保护的。通过“受戒礼”攻击,攻击者可以在特定环境下只通过嗅探监听就可以还原采用RC4保护的加密信息中的纯文本,导致账户、密码、信用卡信息等重要敏感信息暴露,并且可以通过中间人(Man-in-the-middle)进行会话劫持。

攻击方法与模式

攻击者嗅探监听大量的SSL链接,可以判断第一个加密消息包含SSL的完成消息和HTTP请求,都是具有可预测的信息的。然后等待一个不变性弱密钥的链接到来,当获取到一个弱密钥链接时候就可以提取出LBS。当弱密钥使用的时候,明文和密钥会进行异或,攻击者可以看到生成的密文模式。

攻击者同样也进行DNS投毒,将所有的链接链接到一个恶意的主机,主机进行中间人攻击,能够有效地进行大量用户的嗅探监听和会话劫持。

漏洞原理和细节

根据《Attacking SSL when using RC4》中的阐述,漏洞的成因主要在于不变性弱密钥是RC4密钥中的一个L型的图形,它一旦存在于RC4的密钥中,在整个初始化的过程之中保持状态转换的完整性。这个完整的部分包括置换过程中的最低有效位,在由RPGA算法处理的时候,决定伪随机输出流的最低有效位。这些偏差的流字节和明文进行过异或,导致密文中会泄露重要明文信息。

这种模式发生在LSBs,a single LSB, 2 LSBs 等的不同数字时候,导致不同种类的RC4弱密钥。

如果一个q-class(q 指代LSB的数字)的密钥被使用,那么会发生以下的问题:

  • RC4的初始化语句不能正确地配合状态和关键信息,并且保存K个最低有效位存储内部状态;
  • RC4初始状态具有固定的非混合q LSB;
  • 第一个明文字节流的30-50字节的q个最低有效位遵守显著概率确定模式;
  • 第一个明文字节流的30-50字节的q个最低有效位有显著概率暴露。

SSL在很多加密套件中使用RC4进行加密。在握手环节产生 RC4 密钥用来加密上行数据流和下行数据流。上行数据流中用来加密客户端– 服务器的数据流,下行数据流中用来加密服务器 – 客户端的数据流。加密是有状态的,使用第一个密钥流加密第一个字节的信息,之后的密钥流加密下一条消息(想CBC模式一样)。由于串加密毁灭了最低有效位的确定性,所以不变性弱密钥只能利用于被保护的第一个 100 字节。

SSL 的握手结束消息是每个方向(上行和下行)的第一条加密消息,且结束消息固定使用了36个字节,所以还有64个字节留给攻击者使用。

在线检测

服务器测试:https://www.ssllabs.com/ssltest/index.html

浏览器测试:https://www.ssllabs.com/ssltest/viewMyClient.html

本地检测,针对服务器,需要在linux服务器下安装openssl:

如果能够查看到证书信息,那么就是存在风险漏洞
如果显示 sslv3 alerthandshake failure ,表示改服务器没有这个漏洞。

修补方式

服务器端

对于NGINX的修补

修改nginx配置文件中的 ssl_ciphers项:

Reload:

对于apache的修复

修改配置:

Reload:

对于IIS修补

将下面的内容保存为reg文件,并双击运行来修改注册表:

GitHub被度娘DDoS

度娘干坏事不是一天两天了,干完坏事不承认也不是一次两次了...

百度:与我们无关

对于百度分析和广告JS文件被替换为恶意攻击代码一事,百度安全在微博上声称与它无关,“经过仔细排查,已经排除自身产品的安全问题和黑客攻击的可能。我们也已经向其他网络安全机构通报情况,共同对相关问题进行进一步诊断。”

攻击者替换的攻击 GitHub 的恶意 JS 代码也被人仔细分析了一番,被认为太业余。目前被攻击的两个项目之一的 greatfire (这说明Z..f..都不打算让我们这些玩梯子的好好玩耍了啊....)已经恢复到正常内容。

有网友对此事件戏称:全球最大成人搜索网站攻击全球最大同性交友网站……

百度广告被植入恶意脚本?

昨日开始,有用户指出百度联盟广告被植入攻击代码,也就说如果(从国外访问)包含百度联盟广告的网站,相当于在发起对 GitHub 的 DDoS 攻击。

据 solidot 的描述:

如果你在国外,访问cbjs.baidu.com/js/m.js显示的代码和在国内访问该网站的代码是不同的(如图为国外访问内容)。该地址是百度广告联盟的JS脚本。该脚本插入了攻击GitHub(greatfire和cn.nytimes)的代码,也就说如果从国外或代理服务器访问嵌入百度广告联盟脚本的网站,你相当于在帮助发起针对GitHub的DDoS攻击。

嘛,SS被邀喝茶了,VPN啥的该挂的都挂了,主流的梯子都折了,怎么才能无墙呢?

肉身翻把!

没错。

数年后,Hallo Deutschland ~

声明: 本文采用 BY-NC-SA 协议进行授权 | Deamwork
转载请注明转自《确实,最近信息量有点大…
本文地址:https://www.deamwork.com/archives/too-many-things.orz6

回复 (2)

  1. boke112导航 China Google Chrome Windows   / 回复

    虽然看得不是很明白,看起来很深奥

发表评论 修改评论取消编辑

允许使用的标签 - 您可以在评论中使用如下的 HTML 标签以及属性。

<a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code class="" title="" data-url=""> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong> <img src="" alt=""> <pre class="" title="" data-url=""> <span class="" title="" data-url="">

 :mrgreen:  :|  :twisted:  :arrow:  8O  :)  :?  8-)  :evil:  :D  :idea:  :oops:  :P  :roll:  ;)  :cry:  :o  :lol:  :x  :(  :!:  :?:

引用通告 (0)

› 尚无引用通告。

欢迎来到Deamwork! o(∩_∩)o
X